N+

Fragen

Fragen

Michelle Doppmann

Michelle Doppmann

Kartei Details

Karten 501
Sprache Deutsch
Kategorie Informatik
Stufe Andere
Erstellt / Aktualisiert 16.07.2021 / 07.10.2021
Weblink
https://card2brain.ch/box/20210716_comptia_n10007_deutsch
Einbinden
<iframe src="https://card2brain.ch/box/20210716_comptia_n10007_deutsch/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Joe, ein ehemaliger Mitarbeiter aus dem Rechnungswesen, hat an seinem letzten Arbeitstag
die Konfigurationen auf mehreren Netzwerkgeräten geändert. Welcher der folgenden Gründe
ist der wahrscheinlichste Grund, warum ein Nicht-IT-Mitarbeiter Zugriff auf Netzwerkgeräte
erhalten konnte?

Ein Netzwerktechniker installiert eine neue PTZ-Kamera für die Sicherheitsabteilung. Die
Kamera kann über das Ethernet-Kabel mit Strom versorgt werden, lässt sich jedoch nicht
einschalten. Der Netzwerktechniker hat das Kabel getestet und positive Ergebnisse erhalten.
Welches der folgenden Probleme ist am wahrscheinlichsten?

Ein Techniker hat die Konfiguration an einem neuen Satellitenstandort abgeschlossen. Der
Standort verfügt über eine neue Firewall und ein kleines internes Netzwerk. Der Techniker
wurde gebeten, grundlegende Schwachstellentests durchzuführen. Welches der folgenden
Tools würde BEST den Techniker bei der Überprüfung der Sicherheit der Site unterstützen?

Der Versuch, eine Schwachstelle in einem Netzwerk auszunutzen, nachdem das
Unternehmen die Genehmigung erteilt hat, ist bekannt als:

Ein Netzwerkadministrator hat einen Multilayer-Switch in einem gemeinsam genutzten
Schrank installiert. Das Netzwerkteam verwaltet den Switch remote über SSH. Welche der
folgenden Aktionen sollte der Netzwerkadministrator ausführen, um den Switch in diesem
Szenario zu härten? (Wählen Sie ZWEI).
A. Deaktivieren Sie TACACS +.
B. Deaktivieren Sie die HTTP-Verwaltung.
C. Konfigurieren Sie den Loopback.
D. LACP aktivieren.
E. IPv6 konfigurieren.
F. Port-Sicherheit aktivieren.

A. Deaktivieren Sie TACACS +.

C. Konfigurieren Sie den Loopback.

Welche der folgenden Ports werden für E-Mail-Protokolle verwendet? (Wählen Sie drei aus. )
A. 23
B. 25
C. 110
D. 123
E. 143
F. 161
G. 389
H. 443

B. 25
C. 110
E. 143

Nach den letzten Änderungen am abgebildeten Netzwerk können mehrere Benutzer nicht auf
die Server zugreifen. Nur PC1, PC2, PC3 und PC4 können angeklickt werden und
ermöglichen Ihnen den Zugriff auf die Eingabeaufforderung und die Registerkarten für die
Adapterkonfiguration.
ANLEITUNG
Überprüfen Sie die Einstellungen an der Eingabeaufforderung, nachdem Sie
Systemänderungen vorgenommen haben.
Stellen Sie als Nächstes die Konnektivität wieder her, indem Sie die entsprechenden
Änderungen an der Infrastruktur vornehmen.
Wenn Sie zu irgendeinem Zeitpunkt den Ausgangszustand der Simulation wiederherstellen
möchten, klicken Sie bitte auf die Schaltfläche Alle zurücksetzen.

(Ping auf den PC's durchführen => Konnektivität prüfen
3 + 4 haben probleme)

On PC3, change the subnet mask to 255. 255. 255. 0. When it is set to 255. 255. 255. 128,
then the PC with a . 129 address will not be on the same subnet as the default gateway
which is . 1 On PC4, change the default gateway to 10. 0. 2. 1. It has been incorrectly set as
10. 1. 2. 1.

Welche der folgenden Funktionen sollte ein Netzwerkadministrator bereitstellen, um alle
vorbeugenden Sicherheitsmaßnahmen zu steuern?

Ein Netzwerktechniker führt eine Erstkonfiguration eines neuen Netzwerkschalters durch.
Gemäß den Unternehmensrichtlinien erfolgt die Remoteverwaltung des Switch nur über eine
Befehlszeile. Welches der folgenden Protokolle sollte der Techniker deaktivieren, um die
Unternehmensrichtlinien einzuhalten?

Ein drahtloser Administrator hat ein sicheres drahtloses Netzwerk konfiguriert, das nur bestimmten Domänenkonten zugeordnet werden kann. Dies wurde durchgeführt, um alle Risiken zu mindern, die mit der Ausbreitung des Funksignals außerhalb der Einrichtung verbunden sind. Welche der folgenden Optionen hat der Administrator implementiert?

Ein Netzwerkmanager ist besorgt darüber, dass Besucher offene Kabinen in den Einrichtungen eines Unternehmens nutzen. Welche der folgenden Maßnahmen würde dieses Problem mindern?

Ein Netzwerktechniker erfasst Pakete im Netzwerk und bemerkt einen UDP-Paketstrom von einem Telefon zum PBX-System. Die Nutzdaten des Pakets zeigen, dass das Telefon die Datei cm7910-sccp-load- heruntergeladen hat. 2995.xml. Welches der folgenden Protokolle wurde wahrscheinlich zum Herunterladen dieser Datei verwendet?

Ein Unternehmen hat kürzlich eine ältere Firewall auf eine NGFW aktualisiert. Welche der folgenden Funktionen kann ohne zusätzliche Hardware bereitgestellt werden, um den Zugriff auf fehlerhafte Websites einzuschränken?

Ein verärgerter Mitarbeiter führt einen Man-in-the-Middle-Angriff auf das Unternehmensnetzwerk aus. Der für das Gateway bestimmte Layer-2-Verkehr wird auf den Computer des Mitarbeiters umgeleitet. Diese Art von Angriff ist ein Beispiel für:

Ein Techniker untersucht ein Serverleistungsproblem. Der Techniker hat die Servernutzungsstatistik erfasst. Welche der folgenden Angaben sollte der Techniker verwenden, um festzustellen, welche Statistiken nicht im normalen Bereich liegen?

Ein Netzwerkadministrator erhält einen Anruf von der Verkaufsabteilung, in dem er

aufgefordert wird, die Ports 20 und 21 in der Firewall des Unternehmens zu öffnen, damit Kunden eine große Datei abrufen können. Welche der folgenden Aktionen sollte der Administrator ausführen, bevor die erforderlichen Änderungen vorgenommen werden? 

(Wähle zwei. )

A. Dokumentieren Sie den Grund für die Anforderung

B. Durchsuchen Sie die Datei nach Malware, um die Computer der Verkaufsabteilung zu schützen 

C. Befolgen Sie den Genehmigungsprozess des Unternehmens für die Implementierung

D. Installieren Sie einen TFTP-Server, den die Kunden für die Übertragung verwenden können 

E. Erstellen Sie einen Honeypot, in dem die Datei gespeichert wird, damit die Kunden sie verwenden können 

F. Schreiben Sie das SLA für die Verkaufsabteilung, die die Änderung autorisiert

A. Dokumentieren Sie den Grund für die Anforderung

C. Befolgen Sie den Genehmigungsprozess des Unternehmens für die Implementierung

Welche der folgenden Technologien kann auf Netzwerkgeräten implementiert werden, um den Durchsatz in Netzwerkspeichersystemen zu erhöhen?

Ein Techniker hat einen neuen Zugriffsschalter in ein Rack gestellt und Multimode-Glasfaser aVertauschen Sie die Faserpaare in einem der SFPsn einen neuen Standort verlegt. Nach der Installation eines 10-Gbit-SFP mit erweiterter Reichweite im Core-Switch installierte der Techniker einen 10-Gbit-SFP im Access-Switch und verband den Port mit einem Glasfaser-Jumper mit der neuen Erweiterung. Der Link wird jedoch nicht angezeigt, und der Techniker kann kein Licht sehen, das vom Core-Switch ausgeht. Welche der folgenden Lösungen löst das Problem am wahrscheinlichsten? 

Ein Techniker installiert ein neues drahtloses Ausweissystem in einem

Krankenhausnetzwerk. Die Anforderungen an das Ausweissystem sind eine eigene SSID und niedrige Leistungsstufen. Das Ausweissystem muss 99,9% des Krankenhauses abdecken. Welche der folgenden Maßnahmen ist die BESTE, um die Systemanforderungen zu erfüllen?

Ein Netzwerktechniker stellt eine neue Telefonanlage für einen Kunden bereit. Obwohl alle neuen Telefone IP-basiert sein werden, wird das Büro weiterhin einige POTS-basierte Telefone und eine Faxleitung verwenden. Welche der folgenden Optionen wird zum Anschließen der Faxleitung benötigt?

Ann, eine Kundin, nutzte das öffentliche WLAN eines Coffeeshops und ließ ihre Verbindung kurz unterbrechen, stellte jedoch erneut eine Verbindung zu Unbekannt zu Ann her. Die Trennung war beabsichtigt und wurde mit dem Gerät eines böswilligen Benutzers verbunden. Welche der folgenden Angriffe hat Ann erlebt? (Wählen Sie ZWEI).

A. Böser Zwilling

B. DNS-Vergiftung

C. Denial of Service

D. Brule-Kraft

E. Deauthentifizierung

F. Phishing

A. Böser Zwilling
F. Phishing

Ein Netzwerktechniker führt ein Firmware-Upgrade für einen Switch durch. Die Firmware muss auf das Gerät heruntergeladen werden. Welche der folgenden Methoden sollte der Techniker verwenden, um die aktualisierte Firmware abzurufen?

Welche der folgenden Netzwerktopologien wird hauptsächlich zum Verbinden von Servern mit großen Netzwerkfestplatten-Arrays verwendet?

Ein Netzwerkadministrator konfiguriert einen Router mit den folgenden IPAdressinformationen:
Gigabit Ethernet 1-Schnittstelle: 10.10.0.1/24
Serielle 0-Schnittstelle: 10.10.0.253/30
Clients werden an einen Switch der Gigabit-Ethernet-Schnittstelle angeschlossen. Der ISP ist
mit der seriellen 0-Schnittstelle verbunden.
Wenn die Routerkonfiguration abgeschlossen und die Clientgeräte neu konfiguriert sind,
melden alle Clients, dass sie keine Verbindung zum Internet herstellen können.
Welcher der folgenden Gründe ist der wahrscheinlichste?

Ein böswilliger Datenverkehr, der das Netzwerk an einem bestimmten Port verlässt. Der
Techniker arbeitet mit dem Sicherheitsteam zusammen, um die ACL in der Firewall des
Unternehmens zu ändern. Welche der folgenden Optionen sollten sofort aktualisiert werden?

Benutzer in einem LAN-Segment melden einen Verbindungsverlust zu Netzwerkdiensten.
Den Client-PCs wurden 169.254.X.X IP-Adressen zugewiesen. Welches der folgenden IPAdressschemata
wird verwendet?

Ein Netzwerktechniker installiert ein neues Labornetzwerk für Systemingenieure, um Patches
und Updates in einer simulierten Produktionsumgebung zu testen. Die Ingenieure haben
beantragt, dass das Labornetzwerk uneingeschränkten Zugang zum Internet hat, möchten
jedoch die Konnektivität vom LAN nur zu den Systemingenieuren beschränken. Welche der
folgenden Optionen wird der Techniker MOST wahrscheinlich implementieren, um diese
Anforderungen zu erfüllen?

Ein Kunde hat einen Techniker gebeten, den WLAN-Router auf die schnellstmögliche
Geschwindigkeit zu aktualisieren. Der Techniker führt eine Standortuntersuchung durch und
stellt fest, dass mehrere ältere Geräte keine Verbindung zu einem Router herstellen können,
der im 5-GHz-Bereich arbeitet. Welche der folgenden Optionen sollte der Techniker dem Kunden vorschlagen?

Ann, eine Benutzerin, versucht, ihr Telefon über den USB-Anschluss ihres Computers
aufzuladen. Sie stellt fest, dass der Hafen deaktiviert wurde. Welche der folgenden
Richtlinien würde die Verwendung des USB-Anschlusses einschränken?

Ein Benutzer hat ein Problem mit drahtlosen VoIP-Telefonen gemeldet, die während der
Geschäftszeiten Anrufe abbrechen.
Wenn der Benutzer spät oder abends arbeitet, kommt es nicht zu Verbindungsabbrüchen.
Wenn der Netzwerktechniker das Problem untersucht, haben alle WAPs die Anzahl der
Verbindungen gleichmäßig ausgeglichen und trennen das Netzwerk nicht. Der
Netzwerktechniker stellt im Büro des Benutzers eine Verbindung zum drahtlosen Netzwerk
her und startet einen kontinuierlichen Ping an einen externen Server. Die Ergebnisse zeigen
eine drastische und unterschiedliche Antwortzeit für jedes Paket. Welche der folgenden
Ursachen ist am wahrscheinlichsten für die unterbrochenen Anrufe?

Ein Netzwerktechniker reagiert auf das Trouble Ticket eines Benutzers. Nach dem Ersetzen
des Netzwerk-Patchkabels durch ein längeres Kabel stellt der Benutzer keine Verbindung
mehr zum Netzwerk her. Der Netzwerkadministrator testet das Patchkabel mit einem Tester
und bestätigt, dass das Kabel nicht fehlerhaft ist. Welches der folgenden Probleme tritt beim
neu installierten Kabel auf?

Ein Netzwerkadministrator konfiguriert eine neue Internetverbindung. Der ISP stellte eine
Glasfaserübergabe bereit, die Firewall des Unternehmens unterstützt jedoch nur Kupfer-
Ethernet-Schnittstellen. Der Administrator möchte die Geräte so einfach wie möglich
verbinden. Welche der folgenden Möglichkeiten ist die BESTE, um die erforderliche
Konnektivität bereitzustellen?

Welche der folgenden Methoden gelten als physische Sicherheitserkennungsmethoden?
(Wählen Sie ZWEI).
A. Kameras
B. Asset-Tags
C. Biometrische Lesegeräte
D. Zugangskontrollvorräume
E. IPS-Infrastruktur
F. Racks verriegeln

B. Asset-Tags
C. Biometrische Lesegeräte

Ein Netzwerktechniker erhält einen Anruf von Joe, einem Benutzer über langsame
Geschwindigkeiten, wenn er große Dateien vom Dateiserver kopiert. Andere Benutzer
können dieselben Dateien innerhalb von Sekunden kopieren. Bevor Joe die langsamen
Geschwindigkeiten bemerkte, entfernte er den Computer weiter von der Netzwerkbuchse und
baute sein eigenes Cat5-Kabel. Während der Fehlerbehebung stellte der Netzwerktechniker
vor Ort fest, dass Joe nur eine Verbindungsgeschwindigkeit von 10 Mbit / s erhält, während
alle anderen, die mit dem Switch verbunden sind, eine erhalten 1000 Mbit / s. Welche der
folgenden Optionen sollte der Netzwerktechniker als NÄCHSTES überprüfen? (Wählen Sie
ZWEI)

A. Gesamtlänge
B. RJ45-Abschlüsse
C. Desktop-Hardware
D. Switch-Konfiguration
E. Kabeltyp
F. Latenz

B. RJ45-Abschlüsse
E. Kabeltyp

Ein Administrator behebt ein zeitweise auftretendes Problem mit der drahtlosen Verbindung
eines Benutzers. Andere Benutzer auf dem Flur können eine Verbindung herstellen und das
drahtlose Netzwerk ordnungsgemäß verwenden. Bei der Überprüfung der
Verbindungsdetails stellt der Administrator Folgendes fest:

SSID Company-WiFi
Signal 5%
SNR 2

Welche der folgenden Ursachen ist wahrscheinlich die schlechteste drahtlose Verbindung?

Ein Techniker möchte eine IP-Adresse auf eine bestimmte MAC-Adresse auf einem Host-
Computer festlegen. Welchen der folgenden Befehle sollte der Techniker verwenden?

Welche der folgenden Möglichkeiten würde ein Netzwerktechniker am wahrscheinlichsten
nutzen, um drahtlose Zugangspunkte in abgehängten Decken mit Strom zu versorgen?

Welches der folgenden physischen Sicherheitsgeräte wird verwendet, um den unbefugten
Zugriff auf ein Datencenter zu verhindern?

Auf welcher der folgenden Ebenen des OSI-Modells würde TCP / UDP ausgeführt?

Welche der folgenden Eigenschaften sollte konfiguriert werden, um die logische
Netzwerktrennung auf einer Uplink-Schnittstelle auf einen zweiten Switch auszudehnen?