Cisco Systems

 

Chapitres :  1  |  2  |  3  |  4  |  5  |  6  |  7  |  8  |  9  |  10  |  11  |  12  |  13  | 14  | 15  | 16  | Tous  |

Sommaire des chapitres 1 à 16

Chapitre 1 : introduction à l'ordinateur personnel

Introduction du chapitre
1.1
1.1 Explication des certifications du secteur informatique
1.1.1 Identification de la formation et des certifications
1.1.2 Description de la certification A+
1.1.3 Description de la certification EUCIP
1.2
1.2 Description d'un système informatique
1.3
1.3 Identification des noms, objectifs et caractéristiques des boîtiers et des alimentations
1.3.1 Description des boîtiers
1.3.2 Description des alimentations
1.4
1.4 Identification des noms, objectifs et caractéristiques des composants internes
1.4.1 Identification des noms, objectifs et caractéristiques des cartes mères
1.4.2 Identification des noms, objectifs et caractéristiques des processeurs
1.4.3 Identification des noms, objectifs et caractéristiques des systèmes de ventilation
1.4.4 Identification des noms, objectifs et caractéristiques de la mémoire morte et de la mémoire vive
1.4.5 Identification des noms, objectifs et caractéristiques des cartes d'extension
1.4.6 Identification des noms, objectifs et caractéristiques des disques de stockage
1.4.7 Identification des noms, objectifs et caractéristiques des câbles internes
1.5
1.5 Identification des noms, objectifs et caractéristiques des ports et des câbles
1.6
1.6 Identification des noms, objectifs et caractéristiques des périphériques d'entrée
1.7
1.7 Identification des noms, objectifs et caractéristiques des périphériques de sortie
1.8
1.8 Explication des ressources système et de leurs objectifs
Résumé du chapitre

Questionnaire du chapitre

Chapitre 2 : procédures sécurisées de travaux pratiques et d'utilisation des outils

Introduction du chapitre
2.1
2.1 Explication de l'objectif de la sécurité pour les conditions de travail et des procédures
2.1.1 Identification des procédures de sécurité et des dangers potentiels pour les utilisateurs et les techniciens
2.1.2 Identification des procédures de sécurité pour protéger le matériel et éviter les pertes de données
2.1.3 Identification des procédures de sécurité pour protéger l'environnement
2.2
2.2 Identification des outils et logiciels utilisés avec les composants d'ordinateurs personnels, et de leurs objectifs
2.2.1 Identification des outils matériels et de leurs objectifs
2.2.2 Identification des outils logiciels et de leurs objectifs
2.2.3 Identification des outils organisationnels et de leurs objectifs
2.3
2.3 Mise en oeuvre de l'utilisation appropriée des outils
2.3.1 Démonstration de l'utilisation adéquate d'un bracelet antistatique
2.3.2 Démonstration de l'utilisation adéquate d'un tapis antistatique
2.3.3 Démonstration de l'utilisation adéquate de divers outils à main
2.3.4 Démonstration de l'utilisation adéquate des produits de nettoyage
Résumé du chapitre

Questionnaire du chapitre

Chapitre 3 : assemblage de l'ordinateur, pas à pas

Introduction du chapitre
3.1
3.1 Ouverture du boîtier
3.2
3.2 Installation de l'alimentation
3.3
3.3 Implantation des composants sur la carte mère et installation de la carte mère
3.3.1 Installation d'un processeur et d'un ensemble dissipateur thermique/ventilateur
3.3.2 Installation de la mémoire vive
3.3.3 Installation de la carte mère
3.4
3.4 Installation des lecteurs internes
3.5
3.5 Installation des lecteurs dans les compartiments externes
3.5.1 Installation du lecteur optique
3.5.2 Installation du lecteur de disquette
3.6
3.6 Installation des cartes d'extension
3.6.1 Installation de la carte réseau
3.6.2 Installation de la carte réseau sans fil
3.6.3 Installation de la carte vidéo
3.7
3.7 Connexion de tous les câbles internes
3.7.1 Connexion des câbles d'alimentation
3.7.2 Connexion des câbles de données
3.8
3.8 Remontage des panneaux latéraux et connexion des câbles externes à l'ordinateur
3.8.1 Remontage des panneaux latéraux sur le boîtier
3.8.2 Connexion des câbles externes à l'ordinateur
3.9
3.9 Premier amorçage de l'ordinateur
3.9.1 Identification des codes de bips
3.9.2 Description de la configuration du BIOS
Résumé du chapitre

Questionnaire du chapitre

Chapitre 4 : notions de base sur la maintenance préventive et le dépannage

Introduction du chapitre
4.1
4.1 Explication des objectifs de la maintenance préventive
4.2
4.2 Identification des étapes de la procédure de dépannage
4.2.1 Explication des objectifs de la protection des données
4.2.2 Identification du problème
4.2.3 Élaboration d'une théorie des causes probables
4.2.4 Détermination d'une cause exacte
4.2.5 Mise en œuvre de la solution
4.2.6 Vérification de la solution et du fonctionnement du système
4.2.7 Documentation des résultats des recherches
Résumé du chapitre

Questionnaire du chapitre

Chapitre 5 : systèmes d'exploitation - Notions de base

Introduction du chapitre
5.1
5.1 Explication du rôle d'un système d'exploitation
5.1.1 Description des caractéristiques des systèmes d'exploitation modernes
5.1.2 Explication des concepts de système d'exploitation
5.2
5.2 Description et comparaison des systèmes d'exploitation, de leur rôle, de leurs limites et de leurs compatibilités
5.2.1 Description des systèmes d'exploitation de bureau
5.2.2 Description des systèmes d'exploitation de réseau
5.3
5.3 Détermination du système d'exploitation en fonction des besoins des clients
5.3.1 Identification des applications et des environnements compatibles avec un système d'exploitation
5.3.2 Détermination de la configuration matérielle minimale et de la compatibilité avec la plateforme du système d'exploitation
5.4
5.4 Installation d'un système d'exploitation
5.4.1 Identification des procédures de configuration d'un disque dur
5.4.2 Préparation du disque dur
5.4.3 Installation du système d'exploitation avec les paramètres par défaut
5.4.4 Création de comptes
5.4.5 Fin de l'installation
5.4.6 Description des options d'installation personnalisées
5.4.7 Identification des fichiers de séquence d'amorçage et de registre
5.4.8 Description de la manipulation des fichiers du système d'exploitation
5.4.9 Description des structures de répertoires
5.5
5.5 Navigation dans une interface graphique utilisateur (Windows)
5.5.1 Manipulation des éléments du Bureau
5.5.2 Exploration des applets du Panneau de configuration
5.5.3 Exploration des outils d'administration
5.5.4 Installation, désinstallation et accès à une application
5.5.5 Description de la mise à niveau d'un système d'exploitation
5.6
5.6 Identification et application des techniques courantes de maintenance préventive pour les systèmes d'exploitation
5.6.1 Mise en place d'un plan de maintenance préventive
5.6.2 Planification d'une tâche
5.6.3 Sauvegarde du disque dur
5.7
5.7 Dépannage des systèmes d'exploitation
5.7.1 Révision de la procédure de dépannage
5.7.2 Identification des problèmes courants et de leurs solutions
Résumé du chapitre

Questionnaire du chapitre

Chapitre 6 : ordinateurs et périphériques portables - Notions de base

Introduction du chapitre
6.1
6.1 Description des ordinateurs portables et d'autres périphériques portables
6.1.1 Identification de certaines utilisations courantes d'ordinateurs portables
6.1.2 Identification de certaines utilisations courantes d'assistants numériques personnels et de smartphones
6.2
6.2 Identification et description des composants d'un ordinateur portable
6.2.1 Description des composants situés à l'extérieur d'un ordinateur portable
6.2.2 Description des composants situés à l'intérieur d'un ordinateur portable
6.2.3 Description des composants se trouvant sur une station d'accueil d'ordinateur portable
6.3
6.3 Comparaison des composants des ordinateurs portables et de bureau
6.3.1 Comparaison des cartes mères des ordinateurs portables et de bureau
6.3.2 Comparaison des processeurs des ordinateurs portables et de bureau
6.3.3 Comparaison de la gestion de l'alimentation des ordinateurs portables et de bureau
6.3.4 Comparaison des possibilités d'extension des ordinateurs portables et de bureau
6.4
6.4 Configuration des ordinateurs portables
6.4.1 Description de la configuration des paramètres d'alimentation
6.4.2 Description de l'installation et le retrait sécurisés de composants d'ordinateurs portables
6.4.3 Installation et configuration du matériel de communication sur un ordinateur portable
6.5
6.5 Comparaison des différentes normes de téléphones portables
6.6
6.6 Identification des techniques de maintenance préventive courantes pour les ordinateurs et les périphériques portables
6.6.1 Identification des procédures de nettoyage appropriées
6.6.2 Identification des meilleurs environnements de fonctionnement
6.7
6.7 Description du dépannage des ordinateurs et des périphériques portables
6.7.1 Révision de la procédure de dépannage
6.7.2 Identification des problèmes courants et de leurs solutions
Résumé du chapitre

Questionnaire du chapitre

Chapitre 7 : imprimantes et scanners - Notions de base

Introduction du chapitre
7.1
7.1 Description des types d'imprimantes actuellement disponibles
7.1.1 Description des caractéristiques et des possibilités des imprimantes
7.1.2 Description des interfaces entre une imprimante et un ordinateur
7.1.3 Description des imprimantes laser
7.1.4 Description des imprimantes à impact
7.1.5 Description des imprimantes à jet d'encre
7.1.6 Description des imprimantes à encre solide
7.1.7 Description d'autres types d'imprimantes
7.2
7.2 Description de la procédure d'installation et de configuration des imprimantes
7.2.1 Description de l'installation d'une imprimante
7.2.2 Alimentation électrique d'une imprimante et connexion via un port local ou réseau
7.2.3 Installation et mise à jour du pilote, du progiciel et de la mémoire vive d'une imprimante
7.2.4 Identification des options de configuration et des paramètres par défaut
7.2.5 Optimisation des performances d'une imprimante
7.2.6 Impression d'une page de test
7.2.7 Partage d'une imprimante
7.3
7.3 Description des types de scanners actuellement disponibles
7.3.1 Description des types de scanners, de leur résolution et de leurs interfaces
7.3.2 Description des périphériques tout-en-un
7.3.3 Description des scanners à plat
7.3.4 Description des scanners portables
7.3.5 Description des scanners à tambour
7.4
7.4 Description de la procédure d'installation et de configuration des scanners
7.4.1 Alimentation électrique et connexion d'un scanner
7.4.2 Installation et mise à jour du pilote du périphérique
7.4.3 Identification des options de configuration et des paramètres par défaut
7.5
7.5 Identification et application des techniques courantes de maintenance préventive pour les imprimantes et les scanners
7.5.1 Description de la maintenance des imprimantes
7.5.2 Description de la maintenance des scanners
7.6
7.6 Dépannage des imprimantes et des scanners
7.6.1 Révision de la procédure de dépannage
7.6.2 Identification des problèmes courants et de leurs solutions
Résumé du chapitre

Questionnaire du chapitre

Chapitre 8 : réseaux - Notions de base

Introduction du chapitre
8.1
8.1 Explication des principes de mise en réseau
8.1.1 Définition des réseaux informatiques
8.1.2 Explication des avantages de la mise en réseau
8.2
8.2 Description des types de réseaux existants
8.2.1 Description d'un réseau local
8.2.2 Description d'un réseau étendu
8.2.3 Description d'un réseau local sans fil
8.2.4 Explication du fonctionnement des réseaux peer to peer
8.2.5 Explication du fonctionnement des réseaux client-serveur
8.3
8.3 Description des principaux concepts et technologies de mise en réseau
8.3.1 Explication des concepts de bande passante et de transmission de données
8.3.2 Description de l'adressage IP
8.3.3 Définition du protocole DHCP
8.3.4 Description des applications et des protocoles Internet
8.3.5 Définition du protocole ICMP
8.4
8.4 Description des composants physiques d'un réseau
8.4.1 Identification des noms, objectifs et caractéristiques des périphériques réseau
8.4.2 Identification des noms, objectifs et caractéristiques des câbles réseau courants
8.5
8.5 Description des différentes topologies et architectures d'un réseau local
8.5.1 Description des topologies de réseau local
8.5.2 Description des architectures de réseau local
8.6
8.6 Identification des organismes de normalisation
8.7
8.7 Identification des normes Ethernet
8.7.1 Description des normes de réseau Ethernet filaire
8.7.2 Description des normes de réseau Ethernet sans fil
8.8
8.8 Explication des modèles de données OSI et TCP/IP
8.8.1 Définition du modèle TCP/IP
8.8.2 Définition du modèle OSI
8.8.3 Comparaison des modèles OSI et TCP/IP
8.9
8.9 Description de la configuration d'une carte réseau et d'un modem
8.9.1 Installation ou mise à jour du pilote de la carte réseau
8.9.2 Connexion d'un ordinateur à un réseau existant
8.9.3 Description de l'installation d'un modem
8.10
8.10 Identification du nom, des fonctions et des caractéristiques des autres technologies de connectivité
8.10.1 Description des technologies téléphoniques
8.10.2 Définition de la communication par courant porteur
8.10.3 Définition des technologies à large bande
8.10.4 Définition du protocole Voix sur IP (VoIP)
8.10.5 Définition d'un réseau privé virtuel (VPN)
8.11
8.11 Identification et application des techniques courantes de maintenance préventive pour les réseaux
8.12
8.12 Dépannage d'un réseau
8.12.1 Révision de la procédure de dépannage
8.12.2 Identification des problèmes de réseau courants et leurs solutions
Résumé du chapitre

Questionnaire du chapitre

Chapitre 9 : sécurité - Notions de base
Introduction du chapitre
9.1
9.1 Explication des raisons de l'importance de la sécurité
9.2
9.2 Description des menaces de sécurité
9.2.1 Définition des virus, vers et chevaux de Troie
9.2.2 Explication de la sécurité du Web
9.2.3 Définition des logiciels de publicité, espions et malveillants
9.2.4 Explication du déni de service
9.2.5 Description du courrier indésirable et des fenêtres publicitaires intempestives
9.2.6 Explication du piratage psychologique
9.2.7 Explication des attaques TCP/IP
9.2.8 Explication de l'effacement des données, de la destruction du disque dur et de son recyclage
9.3
9.3 Identification des procédures de sécurité
9.3.1 Explication des besoins de base en matière de stratégie de sécurité locale
9.3.2 Explication des tâches requises pour la protection du matériel
9.3.3 Description des moyens de protection des données
9.3.4 Description des techniques de sécurité sans fil
9.4
9.4 Identification des techniques de maintenance préventive courantes pour la sécurité
9.4.1 Explication de la mise à jour des fichiers de signature pour les logiciels antivirus et les bloqueurs de logiciel espion
9.4.2 Explication de l'installation des service packs et des correctifs de sécurité des systèmes d'exploitation
9.5
9.5 Dépannages en matière de sécurité
9.5.1 Révision de la procédure de dépannage
9.5.2 Identification des problèmes courants et de leurs solutions
Résumé du chapitre

Questionnaire du chapitre

Chapitre 10 : compétences en communication
Introduction du chapitre
10.1
10.1 Explication du rapport entre la communication et le dépannage
10.2
10.2 Description de bonnes techniques de communication et d'un comportement professionnel
10.2.1 Détermination du problème informatique du client
10.2.2 Comportement professionnel envers le client
10.2.3 Concentration du client sur le problème durant l'appel
10.2.4 Utilisation de la nétiquette appropriée
10.2.5 Implémentation de techniques de gestion du temps et du stress
10.2.6 Respect des accords de niveau de service
10.2.7 Respect des stratégies d'entreprise
10.3
10.3 Explication des aspects éthiques et légaux de l'utilisation de l'informatique
10.4
10.4 Description de l'environnement d'un centre d'appels et des responsabilités des techniciens
10.4.1 Description de l'environnement d'un centre d'appel
10.4.2 Description des responsabilités d'un technicien de niveau un
10.4.3 Description des responsabilités d'un technicien de niveau deux
Résumé du chapitre

Questionnaire du chapitre

Chapitre 11 : ordinateurs personnels - Avancé
Introduction du chapitre
11.1
11.1 Aperçu du travail des techniciens sur site, à distance et en atelier
11.2
11.2 Explication des procédures de travaux pratiques et de l'utilisation des outils
11.2.1 Procédures inhérentes à un environnement de travail sécurisé
11.2.2 Outils : noms, objectifs, caractéristiques, utilisation sécurisée et adéquate
11.2.3 Identification des dangers potentiels et implémentation des procédures de sécurité propres aux composants de l'ordinateur
11.2.4 Description des problèmes liés à l'environnement
11.3
11.3 Description des situations nécessitant le remplacement de composants d'un ordinateur
11.3.1 Sélection d'un boîtier et d'une alimentation
11.3.2 Sélection d'une carte mère
11.3.3 Sélection d'un processeur et d'un ensemble dissipateur thermique/ventilateur
11.3.4 Sélection de la mémoire vive
11.3.5 Sélection des cartes d'extension
11.3.6 Sélection de périphériques de stockage et de disques durs
11.3.7 Sélection des périphériques d'entrée et de sortie
11.4
11.4 Mise à niveau et configuration des composants et des périphériques d'un ordinateur personnel
11.4.1 Mise à niveau et configuration d'une carte mère
11.4.2 Mise à niveau et configuration d'un processeur et d'un ensemble dissipateur thermique/ventilateur
11.4.3 Mise à niveau et configuration de la mémoire vive
11.4.4 Mise à niveau et configuration du BIOS
11.4.5 Mise à niveau et configuration des périphériques de stockage et des disques durs
11.4.6 Mise à niveau et configuration des périphériques d'entrée et de sortie
11.5
11.5 Identification et application des techniques courantes de maintenance préventive des composants d'un ordinateur personnel
11.5.1 Nettoyage des composants internes
11.5.2 Nettoyage du boîtier
11.5.3 Vérification des composants de l'ordinateur
11.6
11.6 Dépannage des composants et périphériques d'un ordinateur
11.6.1 Révision de la procédure de dépannage
11.6.2 Identification des problèmes courants et de leurs solutions
11.6.3 Application des compétences de dépannage
Résumé du chapitre

Questionnaire du chapitre

Chapitre 12 : systèmes d'exploitation - Avancé
Introduction du chapitre
12.1
12.1 Sélection d'un système d'exploitation en fonction des besoins d'un client
12.1.1 Description des systèmes d'exploitation
12.1.2 Description des systèmes d'exploitation de réseau
12.1.3 Structure des répertoires du système d'exploitation Windows
12.2
12.2 Installation, configuration et optimisation d'un système d'exploitation
12.2.1 Comparaison d'une installation par défaut et d'une installation personnalisée
12.2.2 Installation de Windows XP en utilisant une installation personnalisée
12.2.3 Création, visualisation et gestion des disques, des répertoires et des fichiers
12.2.4 Identification des procédures et des utilitaires d'optimisation des performances des systèmes d'exploitation
12.2.5 Identification des procédures et des utilitaires d'optimisation des performances des navigateurs
12.2.6 Description de l'installation, de l'utilisation et de la configuration d'un logiciel de messagerie
12.2.7 Définition de la résolution d'un écran et mise à jour d'un pilote vidéo
12.2.8 Description de l'installation d'un deuxième système d'exploitation
12.2.9 Commandes CLI Windows
12.3
12.3 Description de la mise à niveau des systèmes d'exploitation
12.4
12.4 Description des procédures de maintenance préventive pour les systèmes d'exploitation
12.4.1 Planification des tâches et des mises à jour automatiques
12.4.2 Définition des points de restauration
12.5
12.5 Dépannage des systèmes d'exploitation
12.5.1 Révision de la procédure de dépannage
12.5.2 Identification des problèmes courants et de leurs solutions
12.5.3 Application des compétences de dépannage
Résumé du chapitre

Questionnaire du chapitre

Chapitre 13 : ordinateurs et périphériques portables - Avancé
Introduction du chapitre
13.1
13.1 Description des méthodes de communication sans fil pour les ordinateurs et les périphériques portables
13.1.1 Description de la technologie Bluetooth
13.1.2 Description de la technologie infrarouge
13.1.3 Description de la technologie de réseau étendu (WAN) cellulaire
13.1.4 Description de la technologie WiFi
13.1.5 Description de la technologie satellite
13.2
13.2 Description des réparations sur les ordinateurs et périphériques portables
13.3
13.3 Sélection des composants d'ordinateurs portables
13.3.1 Sélection de batteries
13.3.2 Sélection d'une station d'accueil ou d'un réplicateur de port
13.3.3 Sélection de périphériques de stockage
13.3.4 Sélection d'une mémoire vive supplémentaire
13.4
13.4 Description des procédures de maintenance préventive pour les ordinateurs portables
13.4.1 Description de la planification et de la réalisation de la maintenance d'ordinateurs portables
13.4.2 Explication de la gestion du contrôle de la version des données entre les ordinateurs de bureau et portables
13.5
13.5 Description du dépannage d'un ordinateur portable
13.5.1 Révision de la procédure de dépannage
13.5.2 Identification des problèmes courants et solutions
13.5.3 Application des compétences de dépannage
Résumé du chapitre

Questionnaire du chapitre

Chapitre 14 : imprimantes et scanners - Avancé
Introduction du chapitre
14.1
14.1 Description des dangers potentiels et des procédures de sécurité associés aux imprimantes et aux scanners
14.2
14.2 Installation et configuration en local d'une imprimante et d'un scanner
14.2.1 Connexion du périphérique à un port local
14.2.2 Installation et configuration du pilote et du logiciel
14.2.3 Configuration des options et des paramètres par défaut
14.2.4 Vérification des fonctionnalités
14.3
14.3 Description du partage d'une imprimante et d'un scanner sur un réseau
14.3.1 Description des types de serveurs d'impression
14.3.2 Description de l'installation du logiciel et des pilotes de l'imprimante réseau sur un ordinateur
14.4
14.4 Mise à niveau et configuration d'imprimantes et de scanners
14.4.1 Description des mises à niveau d'imprimantes
14.4.2 Description de l'optimisation des scanners
14.5
14.5 Description des techniques de maintenance préventive des imprimantes et des scanners
14.5.1 Planification de la maintenance en fonction des instructions du fabricant
14.5.2 Description d'un environnement adapté aux imprimantes et scanners
14.5.3 Description des méthodes de nettoyage
14.5.4 Description de la vérification de la capacité des cartouches d'encre et des toners
14.6
14.6 Dépannage des imprimantes et des scanners
14.6.1 Révision de la procédure de dépannage
14.6.2 Identification des problèmes courants et de leurs solutions
14.6.3 Application des compétences de dépannage
Résumé du chapitre

Questionnaire du chapitre

Chapitre 15 : réseaux - Avancé
Introduction du chapitre
15.1
15.1 Identification des dangers potentiels et implémentation des procédures de sécurité propres aux réseaux
15.1.1 Définition des principes de sécurité lors de la manipulation de la fibre optique
15.1.2 Définition des dangers associés aux câbles, à leur découpe et aux coupe-câbles
15.2
15.2 Conception d'un réseau en fonction des besoins du client
15.2.1 Choix d'une topologie
15.2.2 Choix des protocoles et applications de réseau
15.3
15.3 Détermination des composants nécessaires au réseau du client
15.3.1 Choix d'un type de câble
15.3.2 Choix d'un type de connexion FAI
15.3.3 Choix d'une carte réseau
15.3.4 Choix d'un périphérique réseau
15.4
15.4 Implémentation du réseau client
15.4.1 Installation et test du réseau d'un client
15.4.2 Configuration des ressources réseau et Internet du client
15.5
15.5 Mise à niveau du réseau client
15.5.1 Installation et configuration d'une carte réseau sans fil
15.5.2 Installation et configuration d'un routeur sans fil
15.5.3 Test d'une connexion
15.6
15.6 Description de l'installation, de la configuration et de la gestion d'un serveur de messagerie simple
15.7
15.7 Description des procédures de maintenance préventive pour les réseaux
15.8
15.8 Dépannage d'un réseau
15.8.1 Révision de la procédure de dépannage
15.8.2 Identification des problèmes courants et de leurs solutions
15.8.3 Application des compétences de dépannage
Résumé du chapitre

Questionnaire du chapitre

Chapitre 16 : sécurité - Avancé
Introduction du chapitre
16.1
16.1 Description des exigences en matière de sécurité selon les besoins d'un client
16.1.1 Définition d'une stratégie de sécurité locale
16.1.2 Utilisation du matériel de sécurité
16.1.3 Utilisation des logiciels de sécurité
16.2
16.2 Sélection de composants de sécurité selon les besoins d'un client
16.2.1 Description et comparaison des techniques de sécurité
16.2.2 Description et comparaison des périphériques de contrôle d'accès
16.2.3 Description et comparaison des types de pare-feu
16.3
16.3 Implémentation de la stratégie de sécurité d'un client
16.3.1 Configuration des paramètres de sécurité
16.3.2 Description de la configuration des différents types de pare-feu
16.3.3 Description de la protection contre les logiciels malveillants
16.4
16.4 Maintenance préventive de sécurité
16.4.1 Description de la configuration des mises à jour de systèmes d'exploitation
16.4.2 Gestion de comptes
16.4.3 Explication des procédures de sauvegarde des données, de l'accès aux sauvegardes et de la sécurisation des supports de sauvegarde physique
16.5
16.5 Dépannages en matière de sécurité
16.5.1 Révision de la procédure de dépannage
16.5.2 Identification des problèmes courants et de leurs solutions
16.5.3 Application des compétences de dépannage
Résumé du chapitre

Questionnaire du chapitre

 
 
Fermer la fenêtre
© 2007-2011, Cisco Systems, Inc. Tous droits réservés.