Cybertest


Fichier Détails

Cartes-fiches 107
Utilisateurs 16
Langue Deutsch
Catégorie Informatique
Niveau Apprentissage
Crée / Actualisé 18.06.2017 / 17.12.2022
Lien de web
https://card2brain.ch/box/20170618_nwsupportermustertestv6_0_windows_server_2008
Intégrer
<iframe src="https://card2brain.ch/box/20170618_nwsupportermustertestv6_0_windows_server_2008/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

 Mit welchem Tool können derzeit aktive TCP-Verbindungen betrachtet werden?

 Welches Protokoll arbeitet mit SSL zusammen?

 Mit welchem Tool kann eine statische Route betrachtet und bearbeitet werden?

 Sie sind verantwortlich für die Konfiguration von Standorten und Subnetzen in einer Windows Server Domäne.

Sie müssen einem Informatiklehrling bei der Planung von einer neuen Subnetzadresse behilflich sein.

Welche der folgenden Ausdrücke sind keine Subnetzobjekte?

 Mit welchem Zugriffsverfahren arbeiten Geräte nach dem "IEEE 802.11" Standard?

 Nennen Sie drei wichtige Merkmale beim Einrichten eines drahtlosen Netzwerkes.

 Sie möchten eine fehlertolerante Umgebung aufbauen und verwenden daher RAID für den Einsatz in Ihrem

Festplattensystem. Sie haben zwei  Festplatten und 1 RAID-Kontroller. Welche der folgenden Lösung bietet Ihnen

eine Ausfallsicherheit unter der Bedingung, dass das System funktionsfähig bleibt, wenn eine Platte ausfällt?

 Welcher Standard verwendet 8 adriges Kupferkabel (Twisted-Pair) und benötigt im Minimum Cat6a Qualität?

 Welche Art der Adressauflösung führt ARP durch?

 Auf welchen zwei OSI-Schichten arbeitet eine Netzwerkkarte (NIC = Network Interface Card)?

 Welches Protokoll wird in Verbindung mit IP für Analysenachrichten verwendet?

 Welche Hardware-OSI-Schicht ist für die Aufteilung von Daten in Frames zuständig, so dass sie über das

Netzwerk verschickt werden können?

 Sie sind Administrator und erhalten den Auftrag, dass nur sichere Passwörter verwendet werden dürfen und

dass das Konto nach drei erfolglosen Anmeldeversuchen für den Rest des Arbeitstages gesperrt werden soll. Sie

wollen dies über eine Gruppenrichtlinie auf Domänen-Ebene erreichen. Welche der folgenden Richtlinien müssen

Sie auswählen:

Bei welchen Adressen handelt es sich um korrekte FQDN-Bezeichnungen?

Sie sind als Administrator für das Unternehmen Mitreu tätig. Auf allen Servercomputern ist Windows Server installiert.

Sie erhalten zahlreiche Beschwerden von Benutzern, in denen ihnen berichtet wird, dass der E-Mail Serverdienst während den Geschäftszeiten sehr träge und langsam ist.

Sie müssen herausfinden, welche Ressourcen die Leistung des Servers beeinträchtigen. Zu diesem  Zweck wollen Sie die Leistungsdaten während des Tages und während der Nacht aufzeichnen und miteinander vergleichen.

Wie gehen Sie vor?

Worauf müssen Sie bei der Installation eines DHCP-Servers unter Windows Server achten?

Ihr Netzwerkkabel ist wie folgt beschriftet: "AWM II AIB 8oC 30oV CATS Crossover Patch Cable TP". Welche der
folgenden Aussagen trifft zur genannten Bezeichnung zu?

Ein Techniker soII einen Laptop über einen SOHO-WLAN-Router (Small Office - Home office)verbinden. Wenn der
Techniker eine Netzwerk-Suche startet, erkennt der Laptop kein Wireless Netzwerk. Andere Computer waren
vorher mit dem Wireless Netzwerk verbunden, die Wireless-Netzwerkkarte scheint aber zu funktionieren.
Welcher der folgenden Punkte konnte das Problem verursachen?

Sie sind als Desktopadministrator tätig. Sie verwenden einen Windows Vista Computer mit dem Namen Client1.

Ihr Computer ist mit einem drahtlosen Ad-hoc-Netzwerk und zusätzlich über ein Ethernetkabel mit einem

drahtgebundenen Netzwerk verbunden.

Sie onIen anderen drahtlosen Clientcomputern den Zugriff auf das drahtgebundene Netzwerk ermoglichen.

Wie gehen Sie vor?

Welche Filesysteme unterstützt Windows Server standardmässig?

Ihr Client hat folgende IP-Konfiguration:

IP-Adresse: 191.16.65.1

Subnetz-Maske: 255.255.1920

Default-Gateway: 191 .16.128.1

Der interne File-Server hat die IP 191.16.127.100/18

Welche Voraussage können Sie machen?

In welchem OSI-Layer werden die Daten in das Ursprungsformat zurück konvertiert, damit die Applikation die
Daten verwenden kann?

Welches RAID-Level bietet keine erhöhte Datensicherheit?

Sie sind EDV-Administrator der Firma 'Mitreu AG'. Die Benutzer klagen. dass die Anmeldung bedeutend
Iangsamer geworden sei, seit die neuen 150 Arbeitspléitze mittels Switch an das bestehende 100 MBit/s-Netzwerk
angeschlossen wurden. Zudem sei der gesamte Datentransfer ebenfalls spiirbar schlechter geworden. Einige
Zeit spfiter untersuchen Sie den File-Server und erhalten mit dem Systemmonitor folgende Angaben:
Seitenfehler pro Sekunde: 400
Durchschnittliche MBit/s gesendet: 3
Im Speicher verfiigbare Bytes: 7%
Welche Massnahmen treffen Sie?

Ihr Unternehmen hat die zwei Geschäftsbereiche Semiconductor und Microcontroller. Sie möchten, dass diese
Bereiche eigene Subdomain-Namen und eigene Homepages erhalten (Semiconductor.xts.ch bzw.
microcontrolIer.xts.ch).Die Domain xts.ch ist bei Switch bereits registiert und aktiviert. Die Homepage
www.xts.ch wird auf Ihren Web- bzw. DNS-Server bereits erfolgreich betrieben. Was unternehmen Sie?

Zwecks Lastverteilung installieren Sie einen zusätzlichen DC in Ihrer Domäne. Nachdem Sie DCPROMO
ausgeführt haben, erscheint die Eingabemaske für Administrator-Account, Passwort und Domäne. Ihre korrekten
Eingaben führen jedoch nicht zum gewünschten Erfolg: "Domäne nicht verfügbar". Sie kontrollieren die
physischen Verbindungen und merken, dass der Fehler auf der Iogischen Ebene zu suchen ist. Was
unternehmen Sie?

In welcher Datei werden die Daten des Active-Directory gespeichert?

Sie sind als Netzwerkadministrator für das Unternehmen Mitreu tätig. Sie müssen verhindern, dass DHCP-Clients eine IP-Adresse erhalten, die bereits im Netzwerk verwendet wird. Wie Konfigurieren Sie den DHCP Server? 

Welche Software RAID-Level werden von Windows Server unterstutzt?

Kreuzen Sie die im Zusammenhang mit dem Begriff '1000BaseT' korrekte Aussage an.

Sie sind Administrator fiir das Unternehmen Mitreu. Sie wollen Microsoft Windows Server 2008R2 auf einem Server installieren. Ihr Server verfugt Liber folgende Hardwarekomponenten:

•1 GB Arbeitsspeicher

•50 GB Fest plane davon 8 GB frei

•2.33 GHz Intel CoreDuo

•64 MB Grafikkarte

Welche der Hardwarekomponenten entspricht nicht den minimalen Hardwareanforderungenvon Windows Server 2008R2 

Sie sind als Netzwerkadministrator fiir das Unternehmen Mitreu tätig. Sie installieren den DHCP-Serverdienst auf einem Computer mit dem Namen DHCP1. Anschliessend versuchen Sie den DHCP-Serverdienst zu starten. Der Versuch schlägt jedoch fehl, der Dienst kann nicht gestartet werden. Sie müssen sicherstellen, dass der DHCP-Serverdienst ausgeführt werden kann. Wie gehen Sie vor? 

Sie planen in Ihrem LAN eine Switch to Switch Verbindung mit 10 GBit/sec. Die 15 Switches sind die Stockwerkverteiler, welche die Clients mit je 1000 MBit/sec versorgen. Wie nennt man diese Switch to Switch Verbindung? 

Welche Aussagen zur MAC-Adresse sind korrekt?

Kreuzen sie alle ungültigen MAC-Adressen an.

Sie sind als Netzwerkadministrator für das Unternehmen Mitreu tätig. Die Hauptgeschaftsstelle des Unternehmens enthalt mehrere DNS Server. Sie planen die Installation der Serverrolle DNS-Server auf einem Mitgliedsserver in einer Zweigstelle. Sie müssen sicherstellen, dass der DNS Server der Zweigstelle alle DNS Server der Hauptgeschaftsstelle abfragen kann. Zudem wollen Sie die Anzahl der DNS-Eintrage, die auf den DNS Server der Zweigstelle transferiert werden, limitieren. Wie gehen Sie vor? 

Sie sind als Desktopadministrator für das Unternehmen Mitreu tätig. Sie verwenden einen Windows Vista Computer mit dem Namen Vista 1. Versehentlich löschen Sie Inhalte aus einer Datei mit dem Namen Wichtig.doc, die im Pfad C:Daten gespeichert ist. Innerhalb der nächsten 20 Tage bearbeiten Sie ca 10 weitere Dateien in diesem Verzeichnis. Sie müssen die ursprüngliche Version der Datei Wichtig.doc mit den vollständigen Daten wiederherstellen. Sie wollen jedoch sicherstellen, dass die übrigen Dateien in dem Verzeichnis nicht verändert werden. Wie gehen Sie vor?

Welche der folgenden Protokolle werden verwendet, um Dateien zwischen zwei Systemen zu übertragen?

Der Begriff 100BaseTX spezifiziert ...

Welche der folgenden Systeme erkennt und meldet Versuche eines unbefugten Zugriffs auf das Netzwerk?