CompTIA Network+

Beispielfragen N10-006

Beispielfragen N10-006


Set of flashcards Details

Flashcards 341
Students 160
Language Deutsch
Category Computer Science
Level Other
Created / Updated 02.01.2017 / 04.04.2025
Weblink
https://card2brain.ch/box/20170102_comptia_network
Embed
<iframe src="https://card2brain.ch/box/20170102_comptia_network/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Der Provider muss die WAN-Verbindung beim Kunden terminieren. Die Verbindung endet im Serverraum des Kunden, wo das LAN-Equipment untergebracht ist. Welcher der folgenden Begriffe lokalisiert diesen Raum?

Welcher der folgenden Anschlüsse verfügt über einen DB-9 Connector?

Der Netzwerkadministrator muss das Notebook eines Außendienstmitarbeiters einrichten. Dabei muss er dem Verkäufer ermöglichen, im Außeneinsatz via Internet eine sichere Verbindung zum Firmennetzwerk aufbauen zu können. Was muss der Adnimistrator bei der Einrichtung konfigurieren?

Über welchen Kabeltyp können Sie 100BASE-FX betreiben?

Ihr Netzwerkadeministrator implementiert mehrere VLANs auf einem Switch. Welches Gerät bzw. welche Funktionalität benötigt er dabei, um den Datenverkehr zwischen den verschiednen VLANs zu ermöglichen?

Beim Einsatz einer Routing-Tabelle wird welche der folgenden Routen am ehesten ausgewählt?

Welcher Dienst bzw. welches Protokoll kann für "AAA" eingesetzt werden?

Wenn ein Windows-Netzwerk auf eine Ressource zugreift, werden die "Credentials" (Zugriffsberechtigungen) durch den Gebrauch eines _______ (setzen Sie den korrekten Begriff ein) übertragen.

Sie installieren ein neues Netzwerk und setzen dazu zwei Domaincontroller auf. Der eine hat die Adresse 192.168.0.5 und der andere die Adresse 192.168.0.140. Beide fungieren als DHCP-Server im Range 192.168.0.1 bis 192.168.0.254 mit dem Subnetz 255.255.255.0. Nach der Installation treten verschiedentliche DHCP-Fehler auf. Wie können Sie das beheben?

Welches der folgenden Routing-Protokolle benutzt einen  Algorithmus, um die schnellste Route zu einem Ziel zu berechnen?

RSTP wird in absehbarer Zeit durch ein neueres Protokoll ersetzt, durch welches?

Ein Switch-Port, der so konfiguriert ist, dass er allen Datenverkehr passieren lässt, ohne auf die Nummer des VLAN zu achten, von dem er stammt, nennt sich:

Damit Sie einen Accesss Point im 5-GHz-Frequenzbereich im Outdoor-Modus betreiben dürfen, muss welche Funktionalität aktiviert sein?

Eine Methode, die es erlaubt, mehrere analoge oder digitale Datenströme für die Übertragung auf lange Strecken über ein gemeinsames Medium zu senden, ist:

In der forensischen Praxis wird das chronologische und lückenlose Aufzeichnen aller Funde für die Rechtsauswertung bezeichnet als:

Das Feld in einem IPv4-Header, das bestimmt, über wie viele weitere Hops das IP-Paket weitergeleitet werden kann, bevor es verworfen wird, nennt sich:

Mit welchem Kommandoparameter können Sie unter dem Kommando ipconfig die Ausgabe aller installierten Netzwerkadapter erzeugen?

Router befinden sich konvergentem Status, wenn:

Switch Spoofing und doppeltes Tagging sind zwei Methoden für welche Angriffsform auf Netzwerkressourcen?

In der Forensik werden Hashwerte erzeugt, um welchen Aspekt der Beweissicherung zu erbringen?

Sie arbeiten als Netzwerkadministrator  in Ihrer Firma. Sie müssen den Bandbreitenbedarf für das Internet reduzieren. Wie können Sie dies erreichen?

Der Systemadministrator konfiguriert den MS Exchange Server für den Einsatz von E-Mail zwischen zwei Filialen, um Mails zwischen diesen beiden Servern hin und her zu senden. Mit welchem Protokoll richtet er die Server dafür ein?

Der Administrator eines Netzwerks ist zuständig für ein kleines lokales Netzwerk, in welchem zehn Stationen verkabelt durch einen Switch verbunden sind. Der Switch wiederum ist an einem Router angeschlossen, der die Verbindung ins Internet sicherstellt. Eines Tages wird er von einem Benutzer um Hilfe gebeten, weil dieser nicht mehr ins Internet kommt. Alle anderen Benutzer haben aber Zugriff auf das Internet. Was muss dieser Administrator prüfen, um dieses Problem anzugehen?

Welches Protokoll verschlüsselt Daten zwischen dem Browser und dem Webserver?

Welchen Dienst wird der Techniker nutzen, wenn er die Client-DNS-Einträge für "A" und "PTR" automatisch erstellen oder aktualisieren möchte?

Ein Privatanwender kauft sich ein Kabelmodem und ein gerades Kategorie-5e-Patchkabel. Das Modem schließt er an einen Hub an, den er zu Hause hat. Nach dem Start des PC stellt der Anwender fest, dass der PC keine DHCP-Adresse vom Kabelmodem intergrierten DHCP-Server erhalten hat. Warum?

Ein Webserver des Unternehmens steht in einem klimatisierten Serverraum mit redundanter Stromversorgung und einer unterbrechungsfreie Stromversorgung (USV) zur Maximierung der Verfügbarkeit. Was kann das Unternehmen noch tun, um die Verfügbarkeit weiter zu maximieren?

Ein PC war bislang in der Lage, auf Dateien zuzugreifen, welche auf einem Remote-Server abgelegt sind. Nachdem auf diesem Server eine Firewall installiert worden ist, kann der PC nicht länger auf diese Dateien zugrifen. Was muss der Administrator tun, um dieses Problem zu beheben?

Eine Technikerin verdrahtet ein Crossover-Patchkabel, um zwei Geräte zu verbinden. Welche Pins werden zwischen Stecker A und Stecker B unterschiedlich sein?

Welches Werkzeug setzen Sie ein, um die optimale Leistung einer Cat.-5e-Verkabelung zu belegen?

Ein Hacker konnte den Netzwerkverkehr zwischen einem Client und der Serverkonsole im Klartext mitlesen. Welchen Port hat der Administrator für die Kommunikation offensichtlich genutzt?

Worin besteht eine Differenz zwischen Cat.-6-Kabeln und Cat.-6a-Kabeln?

Nennen Sie eine Multiplexing-Methode, die für die Kommunikation über optische Leitungen genutzt wird?

Das Vorgehen, um sich unberechtigen Zugang zu Bluetooth-Geräten zu verschaffen, nennt sich:

Das Protokoll SCP kann anstelle von welchem Dienst genutzt werden?

Zu welcher Gruppe von Attacken gehört Phising?

Welcher Begriff bezieht sich bei Lichtwellenleitern auf die verwendete Ferrule?

Für welchen Dienst können Sie eine VPBX einsetzen?

Wozu wird DiffServ eingesetzt?

Was beschriebt die Funktion eines Reverse Proxy am besten?