Netzwerk Comptia 200- 300
comptia
comptia
Kartei Details
Karten | 53 |
---|---|
Sprache | Deutsch |
Kategorie | Allgemeinbildung |
Stufe | Andere |
Erstellt / Aktualisiert | 03.01.2015 / 09.02.2022 |
Weblink |
https://card2brain.ch/box/netzwerk_comptia_200_300_
|
Einbinden |
<iframe src="https://card2brain.ch/box/netzwerk_comptia_200_300_/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Lernkarteien erstellen oder kopieren
Mit einem Upgrade kannst du unlimitiert Lernkarteien erstellen oder kopieren und viele Zusatzfunktionen mehr nutzen.
Melde dich an, um alle Karten zu sehen.
Q267 Welche der folgenden Sicherheitsmethoden wird verwendet, um zu gewinnen Benutzer, die sich zu gewinnen unbefugten Zugriff auf verschiedene Systeme in einem Netzwerk?
Q272 Ein Unternehmenszentrale vor kurzem hatte eine Sicherheitsüberwachung und der IT-Manager hat sich entschieden, zu implementieren sehr strengen Sicherheitsstandards. Folgende Voraussetzungen sind nun vorhanden für jeden Mitarbeiter Einloggen in das Netzwerk: Biometrische Fingerabdruck-Scan Complex 12-Zeichen-Passwort 5-stelligen PIN-Code Genehmigung Randomisierte Sicherheitsfrage Aufforderung beim Login Welche der folgenden Sicherheitseinstellungen hat dieses Unternehmen zu beschäftigen?
Q273 Welche der folgenden wird BEST blockieren einen Host aus per LAN auf ein Netzwerk mit statische IP-Adressen?
Q275 Ein Techniker wird die Fehlersuche Authentifizierungsprobleme auf einem Server. Es stellt sich heraus, die Uhr auf die Server betrug 72 Minuten Rückstand. Einstellen der Uhr auf die richtige Zeit das Problem behoben. Angesichts der Szenario, welche der folgenden Authentifizierungsmethoden verwendet wurde?
Q276 Welche der folgenden Wireless-Standards verwendet eine Blockverschlüsselungschiffre und nicht als Strom Chiffre?
Q277 Ein Netzwerkadministrator führt einen Penetrationstest auf dem WPA2 Wireless-Netzwerk. Welche der folgenden verwendet werden, um den Schlüssel zu finden?
Q280 Ein Anbieter veröffentlicht einen Notfall-Patch, ein Exploit auf den Netzwerkgeräte festlegt. Die Netzwerk-Administrator muss den Umfang der Auswirkungen auf das Netzwerk schnell zu ermitteln. Was der folgenden sollte umgesetzt wurden?
Q283 Ein Anwendungsserver im Netzwerk platziert und die beabsichtigte Anwendung nicht funktioniert richtig. Welche der folgenden verwendet werden könnte, um sicherzustellen, dass Sitzungen machen werden geöffnet richtig?
Q284 Welche der folgenden ist der sicherste Weg, um schädliche Änderungen an einer Firewall zu verhindern?
Q287 Welche der folgenden Funktionen wird eine Firewall am ehesten Gebrauch zu erkennen und zu verhindern, dass bösartige Datenverkehr im Netzwerk?
Q289 Ein Administrator untersuchen wollen der gesamte Datenverkehr über das SMTP-Protokoll fließt auf einem bestimmten Netzwerk. Welche der folgenden Tools dies zu tun würde? (Wählen Sie zwei).
Q290 PKI ist eine Methode zur Benutzerauthentifizierung, die verwendet, welche der folgenden?
Q294 Ein Router arbeitet, bei dem die folgenden Schichten des OSI-Modells?
Q298 Welche der folgenden Authentifizierungslösungen Verwendung Tickets, die gültige Anmeldeinformationen zu schließen Zugang zusätzliche Netzwerkressourcen?
Q299 Welche der folgenden Protokolle verwendet wird, um die sichere Authentifizierung und Verschlüsselung über bereitzustellen ungesicherter Netzwerke?
Q200
Ein Techniker wird die Fehlersuche einen Computer, der nicht mit dem Internet verbinden wird. Der PC ist mit dem Netzwerk verbunden. Welche der folgenden Tools sollten die Techniker verwenden zu verstehen die NIC-Konfiguration?
Q201
Ein Kunde ist die Implementierung einer VoIP-Infrastruktur über ein bestehendes Netzwerk. Der Kunde verfügt derzeit über alle Netzwerkgeräte im selben Subnetz und möchte die Telefone zu sein versorgt, ohne die Verwendung eines Netzteils. Welche der folgenden Funktionen aktiviert werden soll und so konfiguriert, dass für eine zuverlässige Leistung des VoIP-System zu ermöglichen? (Wählen Sie drei).
Q203 Welche der folgenden Netzwerkprotokolle für eine sichere Befehlszeilenschnittstelle verwendet der Netzwerkgeräte Verwaltung ?
Q205 Ein Administrator wird mit einem Paket-Sniffer, um zu versuchen, um festzustellen, was die Ursache des Verkehrs auf die Netzwerk. Der Administrator sieht viele Pakete auf Port 25. Welche der folgenden Verkehrs Typen am ehesten über Port 25?
Q206 Welche der folgenden sollte verwendet werden, wenn der Durchsatz auf das Zielnetzwerk ist eine werden Priorität?
Q207 Ein Netzwerktechniker ist besorgt, dass ein Benutzer die Verwendung eines Firmen-PC zur Datenfreigabe und Verwendung einer großen Menge der Bandbreite. Welche der folgenden Tools können verwendet werden, um die zu identifizieren IP- und MAC-Adresse der PC des Benutzers?
Q210 Ein Netzwerkadministrator vermutet, dass die jüngsten Verkehrsprobleme könnten durch eine hohe CPU verursacht werden Last auf Unternehmen Routern. Welche der folgenden BEST würde verwendet werden, um CPU-Zyklen zu überwachen auf den Routern?
Q211 Um die derzeit unbekannte IP Adresse der nächsten Hop-Router zu entdecken, ein Netzwerk Administrator würde durch die Verwendung, welche der folgenden Tools zu beginnen?
Q212 Ein NAS-Gerät hatte eine ausgefallene NIC ersetzt. Nun ist die NAS-Gerät nicht mehr sichtbar auf dem Netzwerk. Welche der folgenden ist die wahrscheinlichste Ursache des Problems?
Q213 Ein großes Unternehmen hat Internet Verlangsamung erfahren, wie Benutzer ihre Verwendung erhöht das Internet. Welche der folgenden kann der Netzwerk-Administrator verwenden, um das festzustellen, Bandbreite von Anwendungstyp verwendet?
Q215 Fehlerbehebung bei einem Verbindungsproblem, welche der folgenden Befehle geben, wird die Techniker eine Liste der Host-Namen an das Netzwerk angeschlossen?
Q216 Ein Netzwerkadministrator möchte sehen, welche Ports auf einem Server geöffnet sind. Welche der folgenden Befehle zeigt alle offenen Ports?
Q219 Ein Kunde mit einem SOHO erfordert schnelle, sichere und kostengünstige Zugang zum Internet. welche der Folgendes wäre die beste Lösung sein? (Wählen Sie zwei).
Q220 Anwender berichten, dass sie nicht in der Lage, alle externen Websites zugreifen können. Die lokalen Intranet nicht betroffen. Ein Netzwerktechniker das Problem auf eine Linux-basierte Server getrennt. Welche der Folgende Befehle werden dem Techniker ermöglichen, DNS-Informationen über die sehen auf Linux-Basis Server?
Q222 Arbeitsstation eines Benutzers erlebt mehrere Fehler, wenn sie versuchen, um Programme zu öffnen. welche der die folgenden Protokolldateien sollte der Techniker Überprüfung nach Beseitigung dieser Fehler helfen?
-
- 1 / 53
-