CompTIA N+ / Deutsch (1-100)
N10-005 - v.2013
N10-005 - v.2013
Fichier Détails
Cartes-fiches | 115 |
---|---|
Utilisateurs | 86 |
Langue | Deutsch |
Catégorie | Informatique |
Niveau | Autres |
Crée / Actualisé | 15.12.2014 / 11.03.2024 |
Lien de web |
https://card2brain.ch/box/comptia_n_deutsch_1100
|
Intégrer |
<iframe src="https://card2brain.ch/box/comptia_n_deutsch_1100/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Créer ou copier des fichiers d'apprentissage
Avec un upgrade tu peux créer ou copier des fichiers d'apprentissage sans limite et utiliser de nombreuses fonctions supplémentaires.
Connecte-toi pour voir toutes les cartes.
86. Ein Mitarbeiter verbindet einen Computer in der Arbeit von zu Hause über die integrierteWindows-Remotedesktopverbindung.
Welche der folgenden wird am ehesten verwendet, um die Verbindung herzustellen?
87. Ein Benutzer meldet unterbrochene Netzwerkverbindung. Welche der folgenden sollte einTechniker konfigurieren, auf die Managed Switch zu helfen, dieses Problem zu beheben?
88. Joe, ein Techniker, verdächtigen einen Virus infiziert hat, das Netzwerk und Bandbreiteverwendet. Er muss schnell Stellen Sie fest, welche Arbeitsstation mit dem Virus infiziert ist. Welche der folgenden helfen Joe am besten?
89. Bei der Problembehandlung von einem Verbindungsproblem, die der folgenden Befehle demTechniker eine Liste geben wird der Host-Namen, die mit dem Netzwerk verbunden?
90. Welche der folgenden WAN Technologien hat die höchste Wartezeit?
91. Welche der folgenden Anschlüsse wird am häufigsten auf einem POTS-Leitung verwendet?
92. Welche der folgenden Kabel wird benötigt, um eine Luftführung durchgehen?
93. Welche der folgenden Technologien können Störungen für 802.11g verursachen?
94. Ein Techniker hat niedrige Signalstärke zwei wireless-Brücken verbinden. Welche derfolgenden könnte die Problem?
95. Welche der folgenden reduziert die Bereitstellungskosten eines drahtlosen LAN?
96. Welche der folgenden ist ein terminal-Emulator wird verwendet, um ein Netzwerkgerät zu verwalten?
97. Ein Netzwerkadministrator vermutet, dass ein broadcast-Sturm im Netzwerk Leistungsprobleme verursacht. Was wird verwendet, um diese Situation zu überprüfen?
98. Benutzer berichten, dass externe Webseiten langsam laden. Der Netzwerk-Administrato rbestimmt, dass der Internet-Anschluss ist gesättigt. Was ist am besten geeignet, um die Auswirkungen des Web beim Surfen zu verringern?
99. Welches Protokoll funktioniert nach "Angebot, Anfrage und Betätigung"?
100. Welche der folgenden Befehle zeigt die routing-Tabelle auf einem Server oder einer Workstation?
01. Sandy, der Netzwerkadministrator hat die Finanzierung, um ein größeres Upgrade das Firmen-LAN zu tun. diese
Upgrade ist derzeit in der Planungsphase, und Sandy muss noch auf das Netzwerk zu bestimmen
Anforderungen, Engpässe, und alle zukünftigen Upgrades im Auge. Welche der folgenden ist die erste
Schritt im Planungsprozess?
02. Sandy, ein Netzwerkadministrator, will in der Lage, alle bereits bekannten bösartigen Aktivitäten zu blockieren.
Welche der folgenden Fall könnte sie für die Ausübung dieser Tätigkeit?
03. Welche der folgenden sollte Joe, ein Techniker, als ERSTES bei der Einrichtung eines SOHO-Netzwerk tun?
04. Welche der folgenden ist ein Beispiel für die Zwei-Faktor-Authentifizierung?
05. Welche der folgenden Steckertypen würde Sandy, ein Netzwerktechniker, verwenden, um eine Verbindung über eine serielle
Kabel?
06. Welche der folgenden würde Joe, ein Techniker, konfigurieren, um die Zeit zu ändern ein Gerät wird ein Halten IP-Adresse über DHCP zur Verfügung gestellt?
07. Sandy, ein Techniker, installiert eine neue WAP und Benutzer sind in der Lage, zu verbinden; Benutzer können jedoch nicht
auf das Internet zugreifen. Welche der folgenden ist die wahrscheinlichste Ursache des Problems?
08. Sandy, ein Techniker, will den Zugang zu einem Mobilfunknetz zu firmeneigenen Laptops zu begrenzen, aber will keine eine Verschlüsselungsmethode verwenden.
Welche der folgenden Methoden BEST sein würde das erreichen?
09. Welche der folgenden Netzwerk-Topologien würde bei Kabelbruch eines einzelnen Maschine nur
Auswirkungen auf ein Netzwerkgerät und nicht den Rest des Netzwerks?
010. Joe, ein Netzwerktechniker, ist mit der Installation eines Router und Firewall beauftragt, ein Büro zu arbeiten mit Internetzugang. Welche der folgenden Funktionen muss konfiguriert werden, um die gemeinsame Nutzung von einen erlauben einzelne öffentliche IP-Adresse?
011. Welche der folgenden ist eine Form der Verschlüsselung von Paketen für die sichere Datenübertragung innerhalb einer Netzwerk?
012. Ein Unternehmen hat nur drei Laptops, die ihre drahtlosen Netzwerk herzustellen. Das Unternehmen ist derzeit mit WEP-Verschlüsselung auf dem drahtlosen Netzwerk. Sie haben den nicht autorisierten Zugriff auf aufgefallen ihre WAP und wollen ihre drahtlose Verbindung, dies zu verhindern sichern. Welche der folgenden Sicherheitsmaßnahmen am besten ihre drahtlosen Netzwerk zu schützen? (Wählen Sie zwei).
013. Laptop eines Benutzers ist nicht in der Lage, eine stabile Netzwerkverbindung zu halten. Welche der folgenden Maßnahmen wäre Höchstwahrscheinlich müssen konfiguriert werden?
014. Die Netzwerkschnittstellen Layer des TCP / IP-Modell entspricht, welches aus den folgenden OSI-Layer-Modells? (Wählen Sie zwei).
015. In welcher die folgenden Layer des OSI-Modells findet man die MAC-Adressierung?
-
- 1 / 115
-