CompTIA Network+
Beispielfragen N10-006
Beispielfragen N10-006
Set of flashcards Details
Flashcards | 341 |
---|---|
Students | 160 |
Language | Deutsch |
Category | Computer Science |
Level | Other |
Created / Updated | 02.01.2017 / 04.04.2025 |
Weblink |
https://card2brain.ch/box/20170102_comptia_network
|
Embed |
<iframe src="https://card2brain.ch/box/20170102_comptia_network/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Welcher der folgenden Anschlüsse verfügt über einen DB-9 Connector?
Über welchen Kabeltyp können Sie 100BASE-FX betreiben?
Ihr Netzwerkadeministrator implementiert mehrere VLANs auf einem Switch. Welches Gerät bzw. welche Funktionalität benötigt er dabei, um den Datenverkehr zwischen den verschiednen VLANs zu ermöglichen?
Beim Einsatz einer Routing-Tabelle wird welche der folgenden Routen am ehesten ausgewählt?
Welcher Dienst bzw. welches Protokoll kann für "AAA" eingesetzt werden?
Wenn ein Windows-Netzwerk auf eine Ressource zugreift, werden die "Credentials" (Zugriffsberechtigungen) durch den Gebrauch eines _______ (setzen Sie den korrekten Begriff ein) übertragen.
Sie installieren ein neues Netzwerk und setzen dazu zwei Domaincontroller auf. Der eine hat die Adresse 192.168.0.5 und der andere die Adresse 192.168.0.140. Beide fungieren als DHCP-Server im Range 192.168.0.1 bis 192.168.0.254 mit dem Subnetz 255.255.255.0. Nach der Installation treten verschiedentliche DHCP-Fehler auf. Wie können Sie das beheben?
Welches der folgenden Routing-Protokolle benutzt einen Algorithmus, um die schnellste Route zu einem Ziel zu berechnen?
RSTP wird in absehbarer Zeit durch ein neueres Protokoll ersetzt, durch welches?
Ein Switch-Port, der so konfiguriert ist, dass er allen Datenverkehr passieren lässt, ohne auf die Nummer des VLAN zu achten, von dem er stammt, nennt sich:
Eine Methode, die es erlaubt, mehrere analoge oder digitale Datenströme für die Übertragung auf lange Strecken über ein gemeinsames Medium zu senden, ist:
In der forensischen Praxis wird das chronologische und lückenlose Aufzeichnen aller Funde für die Rechtsauswertung bezeichnet als:
Das Feld in einem IPv4-Header, das bestimmt, über wie viele weitere Hops das IP-Paket weitergeleitet werden kann, bevor es verworfen wird, nennt sich:
Mit welchem Kommandoparameter können Sie unter dem Kommando ipconfig die Ausgabe aller installierten Netzwerkadapter erzeugen?
Switch Spoofing und doppeltes Tagging sind zwei Methoden für welche Angriffsform auf Netzwerkressourcen?
Sie arbeiten als Netzwerkadministrator in Ihrer Firma. Sie müssen den Bandbreitenbedarf für das Internet reduzieren. Wie können Sie dies erreichen?
Der Administrator eines Netzwerks ist zuständig für ein kleines lokales Netzwerk, in welchem zehn Stationen verkabelt durch einen Switch verbunden sind. Der Switch wiederum ist an einem Router angeschlossen, der die Verbindung ins Internet sicherstellt. Eines Tages wird er von einem Benutzer um Hilfe gebeten, weil dieser nicht mehr ins Internet kommt. Alle anderen Benutzer haben aber Zugriff auf das Internet. Was muss dieser Administrator prüfen, um dieses Problem anzugehen?
Welches Protokoll verschlüsselt Daten zwischen dem Browser und dem Webserver?
Welchen Dienst wird der Techniker nutzen, wenn er die Client-DNS-Einträge für "A" und "PTR" automatisch erstellen oder aktualisieren möchte?
Ein Privatanwender kauft sich ein Kabelmodem und ein gerades Kategorie-5e-Patchkabel. Das Modem schließt er an einen Hub an, den er zu Hause hat. Nach dem Start des PC stellt der Anwender fest, dass der PC keine DHCP-Adresse vom Kabelmodem intergrierten DHCP-Server erhalten hat. Warum?
Ein PC war bislang in der Lage, auf Dateien zuzugreifen, welche auf einem Remote-Server abgelegt sind. Nachdem auf diesem Server eine Firewall installiert worden ist, kann der PC nicht länger auf diese Dateien zugrifen. Was muss der Administrator tun, um dieses Problem zu beheben?
Eine Technikerin verdrahtet ein Crossover-Patchkabel, um zwei Geräte zu verbinden. Welche Pins werden zwischen Stecker A und Stecker B unterschiedlich sein?
Welches Werkzeug setzen Sie ein, um die optimale Leistung einer Cat.-5e-Verkabelung zu belegen?
Ein Hacker konnte den Netzwerkverkehr zwischen einem Client und der Serverkonsole im Klartext mitlesen. Welchen Port hat der Administrator für die Kommunikation offensichtlich genutzt?
Worin besteht eine Differenz zwischen Cat.-6-Kabeln und Cat.-6a-Kabeln?
Nennen Sie eine Multiplexing-Methode, die für die Kommunikation über optische Leitungen genutzt wird?
Das Vorgehen, um sich unberechtigen Zugang zu Bluetooth-Geräten zu verschaffen, nennt sich:
Das Protokoll SCP kann anstelle von welchem Dienst genutzt werden?
Zu welcher Gruppe von Attacken gehört Phising?
Welcher Begriff bezieht sich bei Lichtwellenleitern auf die verwendete Ferrule?
Für welchen Dienst können Sie eine VPBX einsetzen?
Wozu wird DiffServ eingesetzt?
Was beschriebt die Funktion eines Reverse Proxy am besten?