Solala 2
Solala 2
Solala 2
Kartei Details
Karten | 409 |
---|---|
Sprache | Deutsch |
Kategorie | Chemie |
Stufe | Grundschule |
Erstellt / Aktualisiert | 20.01.2015 / 21.06.2016 |
Weblink |
https://card2brain.ch/box/solala_2
|
Einbinden |
<iframe src="https://card2brain.ch/box/solala_2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Lernkarteien erstellen oder kopieren
Mit einem Upgrade kannst du unlimitiert Lernkarteien erstellen oder kopieren und viele Zusatzfunktionen mehr nutzen.
Melde dich an, um alle Karten zu sehen.
Ein Installierter Content-Filter ist höchstwahrscheinlich auf dem der folgenden Server zu finden?
Ein Techniker ist bei der Fehlersuche einer Netzwerkkamera. Der Techniker machte ein Neustart des Modems und ab da war die Kamera nicht mehr von einem mobilen Gerät zur Verfügung. Welche der folgenden ist wahrscheinlich aufgetreten?
Ein VoIP-System, das über eine drahtlose Netzwerkverbindung betrieben wird, hackt die ganze Zeit. Welche der folgenden ist die Ursache für dieses Problem?
Welche der folgenden Schichten des OSI-Modells wird verwendet, um Pakete zu zentrieren, die über ein Medium gesendet werden?
Welche der folgenden gelten als unsichere Zugriffsmethoden? (Wählen Sie zwei).
Auf welcher Schicht tritt Frame-Relay des OSI-Modells auf?
Welche der folgenden Protokolle ist auf der Schicht 4 des OSI-Modells?
Ein Techniker testet eine Ethernet-Karte, er verwendet ein Kabel mit den Pin 1,2 an den Pins 3,6 auf dem gleichen RJ-45-Stecker. Welche der folgenden beschreibt, was der Techniker für ein Kabel hat?
Welche der folgenden kann behilflich sein bei der Problembehandlung für ein Kabel, das die 1000BaseLX-Spezifikation erfüllt?
Welche der folgenden Tools kann ein Administrator benutzen um ein Kabel zu identifizieren?
Ein Administrator möchte die lade Zeit der gemeinsamen Websites verringern, die Mitarbeiter überprüft diese täglich. Welche der folgenden würden installiert werden?
Welche der folgenden Netzwerk-Topologie wird höchstwahrscheinlich in RAS VPN verwendet?
Welche der folgenden verwendet eine 128-Bit-Adressierungsschema?
Welche der folgenden Protokolle tauschen die neuesten Informationen, die in der Routingtabelle geändert haben?
Eine angekündigte Route von einem Protokoll auf ein anderes Protokoll heisst:
Ein Netzwerkadministrator prüft Protokolle und Hinweise, die mit einer öffentlichen IP-Adresse versuchen Zugriff auf den Webserver RDP-Port zu gelangen. Welche der folgenden Tools könnte zum Lösen der Domain der öffentlichen IP-Adresse verwendet werden?
Ein Techniker hat Probleme, der Zugriff auf das Internet von der Workstation funktioniert nicht. Sie sind in der Lage, den DNS-Server und deren Standard-Gateway zu pingen. Welche der folgenden Befehle könnte verwendet werden, um zu überprüfen ob der DNS Richtig funktioniert?
Zwei Arbeitsplätze sind nicht in der Lage mit dem Netzwerk zu kommumizieren trotz einwandfreien Kabel. Wenn ein Gerät vom Netz genommen wird funktioniert das andere ordnungsgemäß. Welche der folgenden ist die Ursache für diesen Fehler?
Welche der folgenden Protokolle werden verwendet, um die genaue Zeit auf Netzwerkgeräte bereitstellen?
Welche der folgenden bietet die höchste Sicherheit für eine getunnelte Verbindung über die Internet?
Nach der Bereitstellung von einem Netzwerk-Switch, kann der Netzwerkadministrator das Gerät nicht via remote verwalten. Der Netzwerkadministrator bemerkt, dass der Switch über folgende konfiguration verfügt. Welche der folgende ist die wahrscheinlichste Ursache für dieses Problem?
Management-LAN: 192.168.10.0/24
Management-Schnittstelle. 192.168.10.2 255.255.255.0
Standardgateway: 192.168.11.1
STP ist aktiviert
Welche der folgenden kann verwendet werden, um interne encapsulate Adressen via SSL-Pakete zu entschlüsseln?
Benutzer haben den Helpdesk kontaktiert, die besagt, dass sie Schwierigkeiten haben sich mit dem drahtlosen Netzwerk zu verbinden. Sie berichten, dass ihre Laptops mit einem Zugriffspunkt verbunden sind, Löschen Sie die Verbindung und verbinden Sie dann mit einem anderen Zugriffspunkt in einem nie endenden Kreislauf. Was würde das Problem am besten Lösen?
Ein Netzwerkadministrator hat beschlossen, nach einer letzten Datenschutzverletzung Unternehmenssicherheit zu verschärfen. Die neue Regelung erfordert ein sicheres Kennwort mit 10 Zeichen, einen speziellen 4-stelligen Pin-Code und ein einmaliges Verwenden von dynamischen Token, dass über ein Smartphone Anwendung zugegriffen werden kann. Welche der folgenden wird umgesetzt?
Ein Techniker hat ein Netzwerk verkabelt und wie folgt eingerichtet:
DHCP: 192.168.1.100-150
Gateway: 192.168.1.1
DNS: 192.168.1.1
Welche der folgenden ist durch diese Adressierungsschema vertreten?
Ein Techniker muss ein Benutzername und Passwort eingeben und ihren Fingerabdruck wird gescannt um auf einen Server zu zugreifen. Welche der folgenden Arten von Authentifizierung ist dies ein Beispiel?
Ein Techniker kann mit einem Username und Paßwort auf mehrere Datenbanken zugreifen ohne aufgefordert zu werden, das Kennwort erneut einzugeben. Ist dies ein Beispiel für welche der folgenden?
Ein Unternehmen verfügt über einen Server mit redundanten Netzteilen. Welche der folgenden ist ein Beispiel dafür?
Ein Netzwerkadministrator ersetzt einen alte Switch um eine VoIP-Bereitstellung zu unterstützen. Auf dieser Grundlage werden die Parameterauf dem Switch gestgelegt, welche der folgenden würde auf dem neuen Switches implementiert werden?
Ein Netzwerkadministrator ist gerade über den Verlust der Internetverbindung informiert worden. Ein weiterer Techniker der gerade außerplanmäßige Wartung durchgeführt hat. Erwähnt, dass einige Verkabelung verschoben wurden. Welche der folgenden Aussagen würden am ehesten den Verlust der Internetverbindung erklären?
-
- 1 / 409
-