CompTIA Network+

Beispielfragen N10-006

Beispielfragen N10-006


Set of flashcards Details

Flashcards 341
Students 160
Language Deutsch
Category Computer Science
Level Other
Created / Updated 02.01.2017 / 04.04.2025
Weblink
https://card2brain.ch/box/20170102_comptia_network
Embed
<iframe src="https://card2brain.ch/box/20170102_comptia_network/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Wie nennt sich ein Verfahren, bei dem sich ein Benutzer nur an einer zentralen Stelle anmelden muss, obwohl sie anschließend Zugriff auf unterschiedliche Daten und Applikationen gewährt?

PAP sichert PPP-Sitzungen durch ...

MD5 und SHA sind?

Welches Protokoll bezieht sich auf ein Multi-Protokoll-Framework, das insbesondere bei 802.11-Verbindungsaufbauten genutzt wird?

Welche Verschlüsselung kann bei WPA2 eingesetzt werden?

Wenn Sie eine Ressource an ein Windows-Netzwerk anbinden, werden die Credentials zur Verfügung stellt durch ein:

Welchen Dienst stellt Kerberos für den Remote Access zur Verfügung?

Wenn Sie Richtlinien zum sicheren Umgang mit Informationen erlassen und die Benutzer in Ihrem Unternehmen für die entsprechenden Vorgehensweisen ausbilden, kann Sie dies besser schützen vor:

Wenn ein Angreifer das Zielsysstem mit Informationen überflutet, sodass es berechtigte Anfragen nicht mehr vearbeiten kann, nennt sich dies:

Welcher begriff passt technisch zu einer Smurf-Attacke?

Welche Sicherheitslücke nutzt den Vorteil einer manipulierten MAC-Adresse?

Welcher andere Begriff bezieht sich auf einen unerlaubten Access Point?

Worin liegt der Unterschied zwischen einer DoS- und einer DDoS-Attacke?

Welches ist ein Beispiel für eine Geländeaufnahme drahtloser Netzwerke?

Welche Angriffsform ordnen Sie die Mailanfrage eines Ihnen unbekannten internen Mitarbeiters zu, der Sie bittet, Ihnen ein Dokument von einem USB-Stick auszudrucken, den er senden wird?

Das unmittelbare Ausnutzen von eben bekannt gewordnen Sicherheitslücken in einer Software für einen gezielten Angriff zu einem Zeitpunkt, zu dem es noch keinen Patch für die Software gibt, nennt man auch:

Die Plattform für DDoS-Attacken sind:

Eine Paketfilter-Firewall arbeitet auf welchen OSI-Layern?

Welches Gerät hat als Haupteinsatzzweck die proaktive Begegnung und Abwehr von Bedrohungen?

Sie arbeiten als Netzwerkverantworlicher in einem Unternehmen und müssen eine unterbrechungsfreie Stromversorgung (USV) für das Gebäude einrichten. Welches der folgenden Geräte werden Sie installieren?

Der Netzwerkadministrator möchte gerne alle bekannten Maleware-Aktivitäten blockieren können. Was erlaubt diese Blockade?

Was wird ein Administrator am ehesten auf einer Workstation installieren, um gewisse Ports und Websiten zu blockieren?

Wozu dient ein IDS?

Welche Begriffe gehören im Zusammenhang mit Netzwerkausrüstung sinnvollerweise zusammen? Nennen Sie zwei Begriffe.

Was kann eine Application-Layer-Firewall filtern, wozu eine Network-Layer-Firewall nicht in der Lage ist?

Welches Netzwerksegment ist außerhalb der Firewall angesiedelt?

Welchem Adressbereich sollte ein Administrator in der ACL den Zugang verweigern, um Multicast-Pakete zu unterbinden, welche über das WAN-Interface eintreffen?

Welcher Dienst bzw. welches Gerät benutzt Pointer-Einträge und A-Records?

Welche Maßnahme ist effizient als Verteidigung gegen das Session Hacking?

Mit welchem Begriff wird zusammenfassend eine Lösung bezeichnet, die eine Firewall mit zusätzlichen Elementen wie URL-Filterung, Antivirensoftware oder Inhaltsregeln ausrüstet?

Eine Firewall, die auf OSI-Layer 7 arbeitet, ist auch bekannt als:

Welcher IPSec-Modus gewährleistet die vollständige Paketverschlüsselung?

Sie möchten, dass Benutzer über das Internet Verbindung mit Ihrem LAN herstellen. Sie sind jedoch wegen des Sicherheitsrisikos besorgt. Welches Protokoll sollten Sie verwenden, um eine verlässliche Verbindung und sichere Informationsübertragung zu gewährleisten?

Wenn Sie eine VPN-Verbindungsaufnahme verschlüsseln wollen, steht Ihnen dazu in Phase 1 welche Methode zur Verfügung?

Welche Aussage zur Windows-Remoteunterstütung ist richtig?

Welche wesentlich teurere Alternative zu VPN steht Ihnen zur Verfügung?

Dieser Dienst arbeitet auf Port 3389 und nutzt Remote Access:

Wenn eine VPN-Verbindung so aufgebaut wird, dass nur die eine Seite von sich aus eine Verbindung zur anderen Seite aufnehmen kann, aber nicht umgekehrt, aber auf beiden Seiten ein VPN-Router installiert ist, nennt sich diese Art Verbindung:

Eine Worksatation ist für einen "Dial-in"-Zugang auf den RAS-Server konfiguriert. Welche Information benötigt der Benutzer, um sich auf diese Weise am Server anzumelden?

Wenn Sie auf einem Windows-Rechner ein Dial-up-Netzwerk einrichten, benötigen Sie welches der folgenden Protokolle, um eine Verbindung herzustellen?