Fragen assortiert
Netzwerktechnik
Netzwerktechnik
Fichier Détails
Cartes-fiches | 254 |
---|---|
Langue | Deutsch |
Catégorie | Informatique |
Niveau | Autres |
Crée / Actualisé | 27.03.2025 / 31.03.2025 |
Lien de web |
https://card2brain.ch/box/20250327_fragen_assortiert
|
Intégrer |
<iframe src="https://card2brain.ch/box/20250327_fragen_assortiert/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Créer ou copier des fichiers d'apprentissage
Avec un upgrade tu peux créer ou copier des fichiers d'apprentissage sans limite et utiliser de nombreuses fonctions supplémentaires.
Connecte-toi pour voir toutes les cartes.
Welches ist die korrekte Bezeichnung für das Verstecken einer IP Adresse vor dem öffentlichen Netzwerk?
Welche der folgenden Protokolle werden in VoIP benutzt? Wählen Sie 2
Welches der folgenden Protokolle sollte verwendet werden, um eine Datei sicher zu kopieren? (2 richtig)
Welches der folgenden Tools kann ein Administrator verwenden, um festzustellen ob eine Maschine den richtigen DNS Server gebraucht hat? (2 richtig)
Wie lautet die Netzwerk-ID für das dritte Subnetz der Adresse 220.55.66.0/27?
Welche Fragen sollten in einer IT-Sicherheitspolitik beantwortet werden? Wählen Sie 2
Sie betreiben einen eShop und möchten neu Ihren Kunden die Möglichkeit bieten, die Bestellung über HTTPS (SSL) übermitteln zu können. Was sollten Sie tun? Wählen Sie die beste Antwort.
Bei besonderen Personendaten besteht wegen ihrer Bedeutung, wegen der Art ihrer Bearbeitung oder wegen der Möglichkeit ihrer Verknüpfung mit anderen Informationen die Gefahr einer Persönlichkeitsverletzung. Welche der aufgelisteten Daten sind solche besonderen Personendaten? Mehrere Antworten möglich.
Eine Software, die in einer virtualisierten Umgebung dafür zuständig ist Ressourcen bereitzustellen, und erlaubt mehrere Gast-Betriebssysteme auf einer einzelnen Physikalischen Plattform zu betreiben ist bekannt als:
entsprechend heisst die Virtualisierung bei Microsoft Hyper-V
Auf welchem OSI Layer werden ARP Pakete versendet, um physikalische Adressen zu ermitteln?
Wenn ein DNS Server nach einem AAAA Record abgefragt wird, welche wäre eine entsprechende Antwort?
Für Ihren Arbeitgeber müssen Sie eine DNS-Server-Umgebung (Internet) planen. Welche Punkte beachten Sie dabei pro DNS-Server? Wählen Sie 2
Welche Software RAID-Level werden von Windows Server unterstützt?
Anzahl der richtigen Antworten: 3
In welcher Datei werden die Daten des Active-Directory gespeichert?
Ein Techniker bemerkt dass ausserhalb der Arbeitszeiten Änderungen an einem Server vorgenommen wurden. Was würde dem Techniker erlauben herauszufinden, wann ein Administrator zuletzt per Fernzugriff mit dem Server verbunden war?
Ein Netzwerktechniker kommt in einem Remote-Büro an und kann über das drahtlose Netzwerk keinen Laptop mit Unternehmensressourcen verbinden. Nach Überprüfung der IP-Adresse stellt der Netzwerktechniker fest, dass die zugewiesene IP-Adresse nicht zum IP-Schema des Unternehmensnetzwerks gehört. Welche der folgenden Möglichkeiten hat der Netzwerktechniker entdeckt?
Erklärung: Ein Evil Twin (dt. „böser Zwilling“) in der Drahtlos-Netzwerktechnik ist ein in betrügerischer Absicht platzierter Wi-Fi-Zugriffspunkt, der etwa aufgrund des bekannten SSID-Namens vertrauenswürdig erscheint, tatsächlich aber heimlich den drahtlosen Datenverkehr mithört. Er kann auch als DHCP Server fungieren und IP Adressen verteilen.
Ein Benutzer ist für eine Videokonferenz mit Kollegen mit dem drahtlosen Gastnetzwerk verbunden. Der Computer des Benutzers zeigt ein starkes Funksignal an, und Websites scheinen ohne Probleme geladen zu werden, aber Sprache und Video sind abgehackt.
Welche der folgenden Möglichkeiten würde das Problem am besten identifizieren?
Drahtlose (Gast) Netzwerke haben nur eine beschränkte Funkkapazität (Bandbreite).
Welcher der folgenden Pakettypen verwendet den Adressraum 224.0.0.0/3 von Routern, um Routing-Informationen auszutauschen?
Klasse D Adressen (Multicast Adressen) beginnen mit 224.0.0.0
Ein Netzwerktechniker entwirft ein Netzwerkkabel-Upgrade in einem neu erworbenen
Büroraum. Der IT-Manager möchte eine standardisierte Twisted-Pair-Kabellösung
installieren, die Geschwindigkeiten von bis zu 1 Gbit / s unterstützt und mit einem Standard-RJ45-Anschluss endet. Welchen der folgenden Kabeltypen sollte der Techniker vorschlagen?
1 Gbit /s Netze benötigen mindestens Cat 5e oder höher
Ein kleines Unternehmen hat beschlossen, eine einzige virtuelle Appliance zum Filtern von Spam sowie zum Umkehren von Proxy- und Filterdatenverkehr auf seinen internen Webserver zu verwenden. Welche der folgenden Lösungen hat das Unternehmen wahrscheinlich implementiert?
Ein Contentfilter (von englisch content „Inhalt“) ist ein Programm, welches zur Filterung bestimmter unerwünschter Inhalte (z. B. Daten, Bilder, Audiodateien) eingesetzt wird, bevor diese von einem Netzwerk in ein anderes Netzwerk gelangen können.
Welche der folgenden Optionen erstellt eine sichere Remoteverbindung auf der OSI Netzwerkebene?
L2TP steht für Layer 2 Tunneling Protokoll, SSL und DTLS sind auf Layer 6-7, IPSec ist Layer 3
Ein Netzwerkadministrator konfiguriert einen E-Mail-Server für die Verwendung sicherer Protokolle. Welcher der folgenden Ports in der Firewall sollte nach Abschluss des Upgrades konfiguriert werden, um die Konnektivität zu ermöglichen? (Wählen Sie drei aus.)
SMTP Server benutzen auch Port 587, um ausschliesslich von authentifizierten Benutzern/Servern Mails entgegenzunehmen. Port 993 ist der sichere Port für IMAP und funktioniert über TLS/SSL-Verschlüsselung. POP3S bezeichnet ein Netzwerkprotokoll zur Erweiterung des E-Mail-Übertragungsprotokolls POP3 um eine Verschlüsselung durch SSL/TLS vorzunehmen. Üblicherweise wird für POP3S TCP Port 995 genutzt.
Welches der folgenden Techniken beschreibt einen VLAN-Hopping-Angriff?
VLAN Hopping ist eine Angriffstechnik, die versucht, ohne den Weg über einen Router, Frames in ein anderes VLAN zu schleusen
Ein Netzwerktechniker arbeitet an einem neuen drahtlosen Projekt. Der Netzwerkmanager muss in erster Linie Geschwindigkeiten von mindestens 1 Gbit / s erreichen. Welche der folgenden Standards wäre für den Techniker geeignet?
Ein Switch hat doppelte Broadcast-Nachrichten erkannt, die von einem zweiten Port
stammen. Die Sendungen werden weiterhin übertragen und dupliziert, bis das
Verkehrsaufkommen schwerwiegende Leistungsprobleme verursacht. Welche der folgenden Optionen sollte konfiguriert werden, um dieses Verhalten zu verhindern?
arbeitet auf Layer 2 des OSI-Schichtenmodells (Data-Link-Layer) und verhindert sogenannte Schleifen (Loops), die durch erforderliche Redundanz in einem Netzwerk aufkommen können.
Ein Techniker verwendet SNMPv3 zur Überwachung der Netzwerkstatistik. Welche der folgenden Aktionen würde ausgelöst, wenn bei einem Server Auslastungsspitzen über dem vorgeschriebenen Wert auftreten würden?
Ein Endbenutzergerät benötigt bei jeder Verbindung mit dem Unternehmensnetzwerk eine bestimmte IP-Adresse. Die Unternehmensrichtlinie erlaubt jedoch nicht die Verwendung statischer IP-Adressen. Welche der folgenden Möglichkeiten ermöglicht es, die Anforderung zu erfüllen, ohne die Unternehmensrichtlinie zu verletzen?
Ein Techniker installiert zwei neue Server, die Protokolle erfassen. Nach der Installation der Server überprüft der Techniker die logische Ausgabe verschiedener Befehle. Welche der folgenden Elemente sollten in einem logischen Netzwerkdiagramm enthalten sein?
Ein Netzwerkdiagramm ist eine visuelle Darstellung eines Computer- oder Telekommunikationsnetzwerks. Es zeigt die verschiedenen Bestandteile und Aspekte des Netzwerks und wie diese miteinander interagieren. Dazu gehören unter anderem Router, Geräte, Hubs, Firewalls und mehr.
Ein Netzwerktechniker hat mehrere neue Zugangspunkte (Access Points) im Netzwerk installiert. Welches der folgenden Geräte sollte der Techniker verwenden, um die neuen Zugangspunkte zu verwalten?
Mit einem Wireless LAN Controller können Sie unabhängig vom Gerät, in dem es sich befindet, eine Reihe von Zugriffspunkten (Access Points, APs) auf vereinfachte Weise zentral verwalten und konfigurieren.
Ein Benutzer ruft den Helpdesk an, um Unterstützung beim Einrichten eines neuen SOHO-Routers zu erhalten. Der Benutzer hat drei Mitarbeiter, die alle über Laptops verfügen, die eine Verbindung zum drahtlosen Netzwerk herstellen müssen. Die Benutzer benötigen Firewall-Regeln, die den Zugriff auf einen internen Server ermöglichen, können jedoch nicht mit statischen IP-Adressen konfiguriert werden. Was sollte der Techniker implementieren?
Bei einer DHCP-Reservierung wird die MAC-Adresse einer festen IP-Adresse aus dem eigenen Netz zugeordnet
-
- 1 / 254
-