N+

Fragen

Fragen

Michelle Doppmann

Michelle Doppmann

Set of flashcards Details

Flashcards 501
Language Deutsch
Category Computer Science
Level Other
Created / Updated 16.07.2021 / 07.10.2021
Weblink
https://card2brain.ch/box/20210716_comptia_n10007_deutsch
Embed
<iframe src="https://card2brain.ch/box/20210716_comptia_n10007_deutsch/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Ein Techniker hat einen zusätzlichen DHCP-Server zur Redundanz bereitgestellt. Clients in
bestimmten Subnetzen erhalten keine DHCP-Leases vom neuen DHCP-Server. Welche der
folgenden Ursachen ist die wahrscheinlichste?

Welche der folgenden WAN-Technologien tauscht den Header eines Pakets aus, wenn intern
von einem Provider-Router zu einem anderen gewechselt wird?

Um eine defekte USV auszutauschen, muss der Netzwerkadministrator den Switch offline
schalten. Der Administrator möchte zukünftig Wartungs-USVs ausführen können, ohne die
Verfügbarkeit des angeschlossenen Switches zu beeinträchtigen. Welche der folgenden
Möglichkeiten würde dies am BESTEN zulassen?

Ein Netzwerktechniker kommt in einem Remote-Büro an und kann über das drahtlose
Netzwerk keinen Laptop mit Unternehmensressourcen verbinden. Nach Überprüfung der IPAdresse
stellt der Netzwerktechniker fest, dass die zugewiesene IP-Adresse nicht zum IPSchema
des Unternehmensnetzwerks gehört. Welche der folgenden Möglichkeiten hat der
Netzwerktechniker entdeckt?

Ein Techniker muss Netzwerkgeräte an einem zentralen Ort sichern, um sich auf eine
Naturkatastrophe vorzubereiten. Welche der folgenden Optionen sollte der Techniker
verwenden?

Ein Switch wird für die Installation in einem neuen Gebäude konfiguriert. Das
Netzwerkdesign ist so, dass sich der einzige DHCP-Server im Rechenzentrum befindet. Es
wird eine traditionelle dreischichtige Netzwerkhierarchie verwendet, und alle Gebäude
verfügen über eine Layer 3-Verbindung zurück zum Kern. Welche der folgenden Optionen
sollte der Techniker konfigurieren, damit DHCP im neuen Gebäude ordnungsgemäß
funktioniert?

Ein Benutzer ist für eine Videokonferenz mit Kollegen mit dem drahtlosen Gastnetzwerk
verbunden. Der Computer des Benutzers zeigt ein starkes Funksignal an, und Websites
scheinen ohne Probleme geladen zu werden, aber Sprache und Video sind abgehackt.
Welche der folgenden Möglichkeiten würde das Problem am besten identifizieren?

Welcher der folgenden Pakettypen verwendet den Adressraum 224.0.0.0/3 von Routern, um
Routing-Informationen auszutauschen?

Ein Netzwerkmanager überprüft die letzten Änderungen, nachdem er erfahren hat, dass die Netzwerkzustandsmetriken nicht mehr aufgezeichnet werden. Der Manager stellt fest, dass
die ACL auf Folgendes aktualisiert wurde:

1. deny   tcp   any   any   eq   123
2. deny   tcp   any   any   eq   3389
3. deny   tcp   any   any   eq   161
4. deny   tcp   any   any   eq   5060
5. permit tcp   any   any

Welche der folgenden Zeilen in der ACL weist auf das Problem hin?

Ein Netzwerkadministrator hat die Aufgabe, ein Cat 6e-Ethernet-Kabel zwischen zwei Knoten
in einem Datencenter auszuführen und anzuschließen. Welchen der folgenden
Anschlusstypen sollte der Netzwerkadministrator zum Anschließen dieses Kabels
verwenden?

Ein Netzwerktechniker entwirft ein Netzwerkkabel-Upgrade in einem neu erworbenen
Büroraum. Der IT-Manager möchte eine standardisierte Twisted-Pair-Kabellösung
installieren, die Geschwindigkeiten von bis zu 1 Gbit / s unterstützt und mit einem Standard-
RJ45-Anschluss endet. Welchen der folgenden Kabeltypen sollte der Techniker
vorschlagen?

Ein kleines Unternehmen hat beschlossen, eine einzige virtuelle Appliance zum Filtern von
Spam sowie zum Umkehren von Proxy- und Filterdatenverkehr auf seinen internen
Webserver zu verwenden. Welche der folgenden Lösungen hat das Unternehmen MOST
wahrscheinlich implementiert?

Welche der folgenden Optionen erstellt eine sichere Remoteverbindung auf der OSINetzwerkebene?

Welche der folgenden physischen Sicherheitskontrollen ist für ein falsches Positiv am
anfälligsten?

Ein Netzwerktechniker arbeitet daran, eine neue Niederlassung sicher einzurichten. Der
Netzwerkmanager bestätigt, dass das Unternehmen keine Pläne zur Erweiterung auf andere
neue Standorte hat und die kostengünstigste Lösung implementieren möchte. Welcher der
folgenden VPN-Typen ist am BESTEN zu implementieren?

Ein Netzwerkadministrator konfiguriert einen E-Mail-Server für die Verwendung sicherer
Protokolle. Welcher der folgenden Ports in der Firewall sollte nach Abschluss des Upgrades
konfiguriert werden, um die Konnektivität zu ermöglichen? (Wählen Sie drei aus. )

A. TCP 25
B. TCP 110
C. TCP 143
D. TCP 389
E. TCP 587
F. TCP 993
G. TCP 995

E. TCP 587
F. TCP 993
G. TCP 995

Welches der folgenden BEST beschreibt einen VLAN-Hopping-Angriff?

Ein Netzwerktechniker arbeitet an einem neuen drahtlosen Projekt. Der Netzwerkmanager
muss in erster Linie Geschwindigkeiten von mindestens 1 Gbit / s erreichen, wenn eine
Verbindung besteht. Welche der folgenden Standards wäre für den Techniker geeignet?

Ein Switch hat doppelte Broadcast-Nachrichten erkannt, die von einem zweiten Port
stammen. Die Sendungen werden weiterhin übertragen und dupliziert, bis das
Verkehrsaufkommen schwerwiegende Leistungsprobleme verursacht. Welche der folgenden
Optionen sollte konfiguriert werden, um dieses Verhalten zu verhindern?

Ein Techniker verwendet SNMPv3 zur Überwachung der Netzwerkstatistik. Welche der
folgenden Aktionen würde sofort bei Auslastungsspitzen eines Servers über dem
vorgeschriebenen Wert auftreten?

Ein Endbenutzergerät benötigt bei jeder Verbindung mit dem Unternehmensnetzwerk eine
bestimmte IP-Adresse. Die Unternehmensrichtlinie erlaubt jedoch nicht die Verwendung
statischer IP-Adressen. Welche der folgenden Möglichkeiten ermöglicht es, die Anforderung
zu erfüllen, ohne die Unternehmensrichtlinie zu verletzen?

Ein Mitarbeiter meldet einen Fehler beim Besuch einer Website mit SSL, und es wird eine
Meldung angezeigt, die auf ein ungültiges Zertifikat hinweist. Welche der folgenden
Situationen kann auftreten?

Ein Techniker installiert zwei neue Server, die Protokolle erfassen. Nach der Installation der
Server überprüft der Techniker die logische Ausgabe verschiedener Befehle. Welche der
folgenden Elemente sollten in einem logischen Netzwerkdiagramm enthalten sein?

Ein Techniker entdeckte, dass ein Firmencomputer einen Virus hatte, der jedoch nicht
entfernt werden konnte. Der Techniker hat beschlossen, die Festplatte zu löschen, um die
Bedrohung zu beseitigen. Welche der folgenden Richtlinien hat der Techniker verletzt?

Sie wurden mit dem Testen eines CAT5e-Kabels beauftragt. Eine Zusammenfassung der Testergebnisse finden Sie auf dem Bildschirm.
Anleitung
Schritt 1: Wählen Sie das Werkzeug aus, mit dem die Kabeltestergebnisse erstellt wurden.
Schritt 2: Interpretieren Sie die Testergebnisse und wählen Sie die Option aus, die die Ergebnisse erklärt. Nachdem Sie mit Ihrer Analyse fertig sind, klicken Sie auf die Schaltfläche "Senden".

1 Select Tool that was used to create the cable test results:
Cable Certifier, Punch Down Tool, Crimper, Toner Probe, QTDR, Multimeter, Protocol Analyzer

2 Interpret the test results and select thr option that explains the results:
Correctly crimped cable, Incorrectly crimped cable

1 Cable Certifier

2 Correctly crimped cable

Ein Netzwerktechniker hat mehrere neue, leichtgewichtige Zugangspunkte im Netzwerk
installiert. Welches der folgenden Geräte sollte der Techniker verwenden, um die neuen
Zugangspunkte zu verwalten?

Welche der folgenden Adressen kann Host E ein Paket senden, das die Hosts C und D
erreicht, nicht jedoch die Hosts A und B?

Hostname    IP Address
A                  192.168.10.22/24
B                  192.168.10.23/24
C                  192.168.11.125/24
D                  192.168.11.53/24
E                  192.168.5.15/24

Ein Benutzer ruft den Helpdesk an, um Unterstützung beim Einrichten eines neuen SOHORouters
zu erhalten. Der Benutzer hat drei Mitarbeiter, die alle über Laptops verfügen, die
eine Verbindung zum drahtlosen Netzwerk herstellen müssen. Die Benutzer benötigen
Firewall-Regeln, die den Zugriff auf einen internen Server ermöglichen, können jedoch nicht
mit statischen IP-Adressen konfiguriert werden. Welches der folgenden BEST beschreibt,
was der Techniker implementieren sollte?

Ein Unternehmen hat beschlossen, bestimmten Benutzern die Möglichkeit zu geben, remote
zu arbeiten, indem eine VPN-Verbindung über die Firewall hergestellt wird. Die
Sicherheitsrichtlinie wurde so aktualisiert, dass VPN-Verbindungen nur von bestimmten
Benutzern und in bestimmten Bereichen des Netzwerks zugelassen werden. Außerdem
müssen die richtigen Richtlinien für die Firewall konfiguriert werden. Die folgenden
Einstellungen müssen auch auf den Mobilgeräten der Benutzer vorgenommen werden, um
diese VPN-Verbindungen zuzulassen ?

Ein Netzwerktechniker möchte remote und sicher auf den Desktop einer Linux-Workstation
zugreifen.
Auf dem Desktop wird eine unverschlüsselte Fernsteuerungssoftware ausgeführt. Welche
der folgenden Optionen sollte der Techniker verwenden, um die Verbindung zu sichern?

Welches der folgenden Geräte sollte ein Netzwerkadministrator im äußersten Teil des
Netzwerks konfigurieren?

Welches der folgenden Konzepte würde BEST beschreiben, wenn ein Unternehmen einen
Drittanbieter zum Hosten und Verwalten einer kritischen Anwendung heranzieht?

Mehrere Benutzer melden, dass sie nicht auf das Netzwerk zugreifen können. Das GESAMTE Netzwerk ist in der Abbildung dargestellt. PCs werden keine zufriedenstellend
zugewiesenen IP-Adressen zugewiesen. Die folgenden Geräte zeigen Einstellungen an:

Workstation A: IP 172.30.0.10,       Subnetzmaske 255.255.255.0, Gateway 172.30.0.1
Workstation B: IP 172.30.0.14,       Subnetzmaske 255.255.255.0, Gateway 172.30.10.1
Workstation C: IP 169.254.200.67, Subnetzmaske 255.255.255.0, Gateway -
Workstation D: IP 172.16.0.221,     Subnetzmaske 255.255.255.0, Gateway 172.16.0.1
Workstation E: IP 172.16.0.21,       Subnetzmaske 255.255.255.0, Gateway 172.16.0.1
Workstation F: IP 172.16.10.43,     Subnetzmaske 255.255.255.0, Gateway 172.16.10.1
Workstation G: IP 172.16.10.120,  Subnetzmaske 255.255.255.0, Gateway 172.16.10.1
Laptop 1:          IP 172.16.0.220,    Subnetzmaske 255.255.255.0, Gateway 172.16.0.1
Laptop 2:          IP 172.30.0.12,      Subnetzmaske 255.255.255.0, Gateway 172.30.0.1

DHCP Serv.1:  IP 172.30.0.5,        Subnetzmaske 255.255.255.0, Gateway 172.30.0.1, 
      DHCP Scope 172.30.0.10-250,  Gateway 172.30.0.1, DNS Serv. 10.200.2.20 / 10.200.3.20, DHCP Lease 8T

DHCP Serv.2:  IP 172.16.0.5,        Subnetzmaske 255.255.255.0, Gateway 172.16.0.1, 
      DHCP Scope 172.16.0.10-250,  Gateway 172.16.0.1, DNS Serv. 10.200.2.20 / 10.200.3.20, DHCP Lease 8T


Überprüfen Sie die Einstellungen und aktivieren Sie das Kontrollkästchen im Diagramm, das
das Gerät identifiziert, das das Problem verursacht. Es kann jeweils nur ein Gerät
ausgewählt werden.
Wählen Sie nach Überprüfung des Geräts, das das Problem verursacht, die zweite
Registerkarte in der unteren linken Ecke aus. Identifizieren Sie den Grund, warum einige
Benutzer nicht auf das Netzwerk zugreifen können.

Vermutlich Workstation G

Ein Netzwerk-Support-Team muss ein drahtloses Netzwerk in einer neuen Zweigstelle
installieren. Das Team muss die höchste Sicherheit bieten, um zu verhindern, dass nicht
authentifizierte Benutzer den Datenverkehr im drahtlosen Netzwerk anzeigen. Welche der
folgenden Lösungen würde BEST diese Anforderungen erfüllen?

Ein Netzwerktechniker installiert eine neue Glasfaserverbindung zwischen zwei Gebäuden in
einem Campus-Netzwerk. Wenn der Netzwerktechniker die Glasfaser an der zweiten Stelle
anschließt, leuchtet die Verbindungsleuchte nicht auf. Welche der folgenden Aktionen sollte
der Techniker als NÄCHSTES ausführen?

Ein Netzwerktechniker behebt ein Problem und hat eine Theorie der wahrscheinlichen
Ursache aufgestellt.
Welche der folgenden Schritte sollte der Netzwerktechniker als Nächstes ausführen?

Ein Netzwerktechniker stellt fest, dass die meisten Knoten im Adressraum 10.10.74.0/23
nach dem Ausführen eines Tracerts entweder 1 oder 2 Knotensprünge zurückgeben. Einige
der neuen Server weisen jedoch eine Sprunganzahl von mehr als 10 auf. Welche der
folgenden ist der wahrscheinlichste Grund dafür?

Ein Netzwerktechniker stellt Mobiltelefone für die Vertriebsmitarbeiter eines Unternehmens
bereit. Vertriebsmitarbeiter reisen häufig national und international, um sich mit Kunden zu
treffen, und müssen häufig zwischen Mobilfunkanbietern wechseln. Welcher der folgenden
Standards ist die BESTE Option, um die Anforderungen zu erfüllen?

Ein Unternehmen hat eine schwerwiegende Sicherheitsverletzung erlebt. Auf welche der
folgenden Punkte sollte der Netzwerkadministrator verweisen, um die nächsten Schritte zu
bestimmen?

Welche der folgenden Komponenten fungiert als Zwischengerät zwischen dem PC des
internen Benutzers und externen Webservern, um Caching-Dienste bereitzustellen, die
Internetbandbreitenressourcen sparen?