N10-005
Prüfungsvorbereitung
Prüfungsvorbereitung
Fichier Détails
Cartes-fiches | 143 |
---|---|
Langue | Deutsch |
Catégorie | Informatique |
Niveau | Autres |
Crée / Actualisé | 14.12.2015 / 20.11.2017 |
Lien de web |
https://card2brain.ch/box/n10005
|
Intégrer |
<iframe src="https://card2brain.ch/box/n10005/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Créer ou copier des fichiers d'apprentissage
Avec un upgrade tu peux créer ou copier des fichiers d'apprentissage sans limite et utiliser de nombreuses fonctions supplémentaires.
Connecte-toi pour voir toutes les cartes.
130.Welche der folgenden Quellports ist am wahrscheinlichsten, von einem Client, wenn er eine ausgehende TCP-Verbindung zu einem Windows-Server verwendet werden?
131.Welche der folgenden Quellports ist am wahrscheinlichsten, von einem Client, wenn er eine ausgehende TCP-Verbindung zu einem Windows-Server verwendet werden?
133.Einige Besucher sind nicht imstande, das drahtlose Netzwerk zugreifen. Wireless-Infrastruktur des Netzwerks besteht aus drei verschiedenen Gebäuden mit der nachfolgend aufgeführten Konfigurationen zusammen. Wireless-Netzwerk im Gebäude A und C ist ausschließlich für den internen Mitarbeitern verwendet und Gebäude B richtet sich an Besucher verwendet und erfordert keine zusätzliche Konfiguration auf ihren Geräten. Welche der folgenden Einstellungen müssten geändert werden, um drahtlosen Zugriff auf alle Besucher bieten?
------------
Gebäude A
Channel: 2
Verschlüsselung: WPA2
---------
Gebäude B
Channel: 6
Verschlüsselung: WPA2
---------
Gebäude C
Channel: 11
134.Ein Netzwerktechniker Fehlerbehebung Verbindungsproblem eines Benutzers, und hat eine wahrscheinliche Ursache bestimmt. Der Techniker ist, zu dem in der Fehlerbehebung Methodik Schritt?
135.Ein Administrator ist in der Lage, um die Schnittstellen auf einem Switch nach dem Bereitstellen der Community-String "public" aufzulisten. Welche der Protokolle wird der Administrator am ehesten mit?
136.Ein Netzwerktechniker versucht, eine Protokoll-Analysator laufen und wird angewiesen, die Chimneyabladung Zustand der TCP aufzeichnen. Welche der folgenden Dienstprogrammen haben die Techniker verwenden, um diesen Parameter mit dem Ausgang unten aufgeführten überprüfen?
Abfragen von aktiven Zustand ...
137.Ein Unternehmen möchte sicherstellen, dass ein Funksignal von ihren WAP sendet nur nach unten einen bestimmten Korridor. Welche der folgenden kann getan werden, um dies zu erreichen?
Ein Netzwerk-Manager interessiert sich für ein Gerät, das für Bedrohungen im Netzwerk beobachtet, aber nicht selbst tätig werden kann, und auch nicht eine Belastung für Clientsysteme. Welche der folgenden würde diese Anforderungen am besten gerecht?
Ein kleines Unternehmen sucht, um ein drahtloses Netzwerk zu installieren, um die relativ alten Flotte von Laptops ermöglichen, begrenzte Internetzugang intern haben. Der Techniker an dem Projekt, weiß, dass die Einheiten nicht modernen Verschlüsselungsstandards unterstützen. Wenn der Abwärtskompatibilität ist die größte Sorge, welche der folgenden die am besten geeignete drahtlose Sicherheitstyp zu wählen, ist?
Ein Techniker benötigt, um die Zeit eines Stromausfalls zu verifizieren. Welche der folgenden verwendet werden, um diese Informationen zu ermitteln?
Das Protokoll SNMP verwendet, welche der folgenden Anschlüsse standardmäßig?
Welche der folgenden erlauben würde, ein Netzwerkadministrator einen Benutzerauthentifizierungsmethode, die X.509-Zertifikate verwendet zu implementieren?
Beim Umgang mit bandbreitenintensive Anwendungen wie VoIP und VTC, welche der folgenden Netzwerk-Performance-Optimierungs-Tools sollten umgesetzt werden, um optimale Ergebnisse sicherzustellen?
Ein Techniker will Verwaltungsinformationen von Geräten auf dem Netzwerk an einen zentralen Server zu senden und es in dem Verfahren verschlüsselt. Welche der folgenden Protokolle können verwendet werden?
Ein Administrator möchte Zugriff von außen auf das Unternehmen Web-Server stellen und trennen den Verkehr aus dem lokalen Netzwerk. Welche der folgenden würde der Administrator verwenden, um dies zu erreichen?
1.Ein kleines Büro sucht zur Bereitstellung von drahtlosen zur Abdeckung einer Hälfte der Arbeitsbereich nur. Der Techniker ist beschränkt auf Aussetzung des WAP in der Mitte des Amtes wegen Netzwerkbuchse Einschränkungen. Welche der folgenden Antennentypen am besten erfüllt diese Anforderungen?
2.Welche der folgenden WAN-Technologien nutzt eine analoge Telefonleitung verwenden, um Daten übertragen?
3.Ein Administrator legt fest, gibt es eine übermäßige Anzahl von Paketen an einen Web-Server immer wieder von einer kleinen Anzahl von externen IP-Adressen gesendet. Dies ist ein Beispiel, welches der folgenden Angriffe?
4.Anwender berichten, dass sie sich nicht auf die Produktion Server mit der IP-Adresse 192.168.30.17. Diese Benutzer müssen Zugang ohne Änderung Subnetz zu VLAN-Informationen. Die konfigurierten VLANs auf dem Netzwerk sind unten aufgeführt: Abteilung VLAN #verwendete Subnetz Marketing 20 192.168.20.0/28 Kunden Service 25 192.168.20.64/28 Finance 30 192.168.30.0/28 WHSE 35 192.168.30.16/28 Umsatz 40 192.168.3.16/28 die Benutzer dieses Problem hinzugefügt werden müssen, auf welche der folgenden VLANs?
5.Wenn ein Techniker nicht eine IP-Adresse zu einem Gerät zuweisen, wird der DHCP-Server das Gerät einen zuweisen ....?
7.Welche der folgenden Anschlüsse ist in SFP-Module einsetzbar?
8.Ein Multi-Layer-Switch arbeitet mit welchen der folgenden OSI-Schichten?
9.Ein Administrator versucht, ein Programm, das nicht in der Lage, um IP-Adressen von FQDNs zu lösen, ist zu beheben. Welche der folgenden Befehle wird verwendet, um Reverse-DNS-Einstellungen zu überprüfen?
10.Ein Techniker, Joe, besucht eine Website, die ein Netz unten Notfall berichtet. Er wird neu gestartet sofort die Switch und den Router, da das Netzwerk ausgefallen ist. Welche der folgenden Netzwerkfehlersuche-Methodik Schritte sollten Joe haben zuerst durchgeführt?
11. Ein Administrator möchte die Suche nach Schwachstellen im Netzwerk von Servern, Routern und eingebettete Geräte. Welches der folgenden Tools würde höchstwahrscheinlich dieses erreichen?
12.Bei dem aus den folgenden Schichten des OSI-Modells ist ASCII zu arbeiten?
13.Ein Netzwerkadministrator hat die 192.168.2.64/26 Netzwerk zugewiesen und vergibt die IP-Adressen der folgenden Computer:
192.168.2.70
192.168.2.100
192.168.2.125
192.168.2.130
Wenn der Administrator versucht, die anderen Computern aus 192.168.2.130 ping wird ein ECHO REPLY nicht empfangen. Welche der folgenden muss der Netzwerkadministrator zu tun?
14. Ein Techniker ist besorgt, dass ein Angreifer versucht, in das Netzwerk einzudringen, und will, eine Regel in der Firewall zu verhindern, dass der Angreifer sie lernen, welche IP-Adressen sind gültig für das Netzwerk. Welches der folgenden Protokolle muss verweigert?
15.Welche der folgenden Wireless-Technologien verwendet nur das 5-GHz-Spektrum, sondern eine theoretische Durchsatz von nur 54 Mbps erreicht?
-
- 1 / 143
-