Network N+
CompTIA Fragen
CompTIA Fragen
Fichier Détails
Cartes-fiches | 82 |
---|---|
Utilisateurs | 19 |
Langue | Deutsch |
Catégorie | Informatique |
Niveau | École primaire |
Crée / Actualisé | 01.12.2014 / 01.03.2021 |
Lien de web |
https://card2brain.ch/box/network_n
|
Intégrer |
<iframe src="https://card2brain.ch/box/network_n/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Créer ou copier des fichiers d'apprentissage
Avec un upgrade tu peux créer ou copier des fichiers d'apprentissage sans limite et utiliser de nombreuses fonctions supplémentaires.
Connecte-toi pour voir toutes les cartes.
Welche der folgenden Technologien wird verwendet, um Zugang zu allen Ports einer einzelnen privaten IP Adresse durch eine einzelne öffentliche IP Adresse zu gewährleisten?
Welches Routingprotokoll bezieht sich lediglich auf die Anzahl von Hops für seine einzige Metrik?
Eine Workstation die sich in einem Netzwerk befindet ist wie unten beschrieben konfiguriert.
Ein Benutzer berichtet das es nicht möglich sei auf einem Gerät zu Drucken das sich in einem anderen Subnetz befindet. Was ist höchstwahrscheinlich die Ursache
dafür?
IP Adresse: 172.16.204.12
Subnetzmaske: 255.255.0.0
Default Gateway: 172.15.204.254
DNS Server: 172.16.204.1
Broadcastadresse: 172.16.255.255
Ein Techniker hat kürzlich einen Computer repariert auf dem sich mehrere Viren und Spyware befunden haben, und stellte fest das die Interneteinstellungen so konfiguriert wurden, das der gesamte Datenverkehr durch einen unbekannten Proxy Server umgeleitet wird. Diese Angriffsmethode ist bekannt als?
Was sollte in einem Netzwerk installiert werden um laufende Angriffe festzustellen, und diese aktiv zu unterbinden?
Welches der folgenden ist ein gereutetes Protokoll das auf dem OSI Layer 3
funktioniert?
Welche der folgenden ist eine sichere Methode um eine Verbindung zu einem Gerät herzustellen?
Welches der folgenden benutzt 8 Zeichengruppen zur Adressierung?
Ein Mitarbeiter einer Schädlingsbekämpfungsfirma versucht Zugang zu einem
Datencenter zu erlangen.
Der diensthabende Hauswart bemerkt jedoch das diesbezüglieh kein Termin vermerkt wurde. Welcher der folgenden Angriffsmethoden stellt eine solche Situation
dar?
Was ist die wirtschaftlichste Methode die Technikerin Sophie verwenden kann, um ein 10-Gigabit Ethernet in einem Datencenter zu implementieren?
Welches Protokoll würde Techniker Karl verwenden, um das aktuelle Datum I Zeit einer Workstation mit den entsprechenden Daten eines Servers zu synchronisieren?
Welche der folgenden Adressklassen entspricht einer Adresse die mit dem ersten Bit als 1 und dem zweiten als 0 beginnt?
Welches der folgenden Protokolle verwendet Sicherheitszertifikate?
Welches der folgenden Routing Protokolle ist ein proprietäres Protokoll?
Welche der folgenden MAC Adressen ist eine ungültige Adresse?
Was sollte in einer Netzwerkumgebung implementiert werden, um Pakete von
Telefonkonferenzen zu übertragen?
Welche der folgenden Methoden schränkt den Netzwerkzugang aufgrundvon
Kenndaten der Netzwerkkarte ein?
Welche der folgenden Protokolle werden verwendet um Zugriff über ein Kommandozeilen-Terminal für Wartungszwecke zu erhalten? (Zwei Antworten richtig)
Eine Software, die in einer virtualisierten Umgebung dafür zuständig ist Ressourcen bereitzustellen, und erlaubt mehrere Gast-Betriebssysteme auf einer einzelnen Physikalischen Plattform zu betreiben ist bekannt als:
Welche der folgenden Kommunikationsarten weist den kleinsten Overhead auf, um
Streaming-Protokolle wie RTP zu unterstützen?
Ein Netzwerktechniker möchte den Netzwerkverkehr eines Netzwerks betrachten. Was gibt die detailliertesten Informationen dafür aus?
Ein Administrator hat die Empfehlung erhalten, WEP nicht als Verschlüsselung für ein Drahtlosnetzwerk zu verwenden. Was könnte der Grund dafür sein?
Ein Administrator möchte Verbindungen zur IP Adresse der WAN Schnittstelle einer
Firewall so umleiten, dass Verbindungen zu Port 80 auf Webserver A, und
Verbindungen zu Port 8080 auf Webserver B Weitergeleitet werden. Welche
Technologie kann dazu benutzt werden?
Auf welchem OSI Layer werden ARP Pakete versendet, um physikalische Adressen zu ermitteln?
Wenn ein DNS Server nach einem AAAA Record abgefragt wird, welche wäre eine entsprechende Antwort?
Ein Benutzer berichtet dass er in seinem Webbrowser die Fehlermeldung "Diese Seite kann nicht angezeigt werden" erhält. Der Default Gateway kann jedoch per Ping erreicht werden. Was ist die Wahrscheinlichste Ursache dafür?
Welche der folgenden Anwendungen sind sehr empfindlich gegenüber Latenzen? (Zwei Antworten richtig)
Welches Protokoll benutzt IPSec zur Verschlüsselung?
Eine neue Angestellte ist nicht in der Lage auf den Niederlassungsserver zuzugreifen, während die anderen Angestellten diesbezüglich keine Probleme feststellen können. Der Netzwerkadministrator hat sich versichert dass die Zugriffsrechte ausreichend sind, und andere Netzwerkressourcen erreicht werden können. Was ist die wahrscheinlichste Ursache dafür?
Was wird verwendet um nicht vertrauenswürdige externe Hosts, von vertrauenswürdigen internen Hosts zu unterscheiden?
-
- 1 / 82
-