N+
Fragen
Fragen
Set of flashcards Details
Flashcards | 501 |
---|---|
Language | Deutsch |
Category | Computer Science |
Level | Other |
Created / Updated | 16.07.2021 / 07.10.2021 |
Weblink |
https://card2brain.ch/box/20210716_comptia_n10007_deutsch
|
Embed |
<iframe src="https://card2brain.ch/box/20210716_comptia_n10007_deutsch/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Welche der folgenden Informationen würde MOST wahrscheinlich Informationen zur Wiederverwendung von Anmeldeinformationen enthalten?
Bei welcher der folgenden Netzwerktopologien sind normalerweise alle Geräte in einem Netzwerk direkt mit jedem anderen Netzwerkgerät verbunden?
Auf welcher der folgenden Ebenen des OSI-Modells findet die Komprimierung statt?
In einem Dienstanbieternetz verfügt ein Unternehmen über ein vorhandenes IP- Adressschema. Das Netzwerk von Unternehmen A verwendet derzeit das folgende Schema:
Subnetz 1: 192.168.1.0/26
Subnetz 2: 192.168.1.65/26
Unternehmen b verwendet das folgende Schema:
Subnetz 1: 192.168.1.50/28
Der Netzwerkadministrator kann den Kunden nicht zur Aktualisierung seines IP-Schemas zwingen. In Anbetracht dessen, welche der folgenden Möglichkeiten bietet das Unternehmen die BESTE Möglichkeit, diese Netzwerke zu verbinden?
Das Netzwerkteam einer Universität mit Wohnheimen auf dem Campus hat kürzlich das WLAN-Angebot auf die Schlafsäle ausgeweitet. Jeder Schlafsaal beherbergt ungefähr 75 Studenten, die jeweils mehrere drahtlose Geräte haben. Das WLAN verwendet einen intelligenten drahtlosen Controller für die Konfiguration und Verwaltung. Während das WiFi in akademischen Gebäuden weiterhin nur wenige bis gar keine Beschwerden erhält, nehmen die Beschwerden in Wohnheimen zu. Welche der folgenden Ursachen verursacht die Beschwerden am wahrscheinlichsten?
Ein Angreifer hat die Hardwaretabellen eines Switches geflutet, um den Datenverkehr an die IP-Adresse des Angreifers und nicht an den Standardrouter weiterzuleiten. Der empfangene Datenverkehr wird in Echtzeit kopiert und dann aus Sicht des Endbenutzers transparent an den Standardrouter weitergeleitet. Welche der folgenden Angriffe treten in diesem Szenario
auf? (Wählen Sie ZWEI).
A. DNS-Vergiftung
B. ARP-Vergiftung
C. Mann in der Mitte
D. Ransomware
E. Böser Zwilling
F. Reflektiv
B. ARP-Vergiftung
C. Mann in der Mitte
Eine Netzwerkerweiterung muss bis zu einer Entfernung von 152 m vom nächsten Switch ausgeführt werden. Welche der folgenden Lösungen würde am besten funktionieren?
(Wählen Sie ZWEI).
Eine Universität hat einen Hörsaal mit 100 Studenten. Derzeit hat der Hörsaal zwei
802.11ac Wireless Access Points, die jeweils bis zu 50 Geräte aufnehmen können. Einige
Schüler berichten, dass sie keine Geräte mit dem drahtlosen Netzwerk verbinden können.
Welches der folgenden Probleme ist am wahrscheinlichsten?
Ein Netzwerktechniker erhält die folgende Befehlsausgabe von einem Linux-basierten
Computer:
ABCDEG.com 430 IN mx mx1.ABCDEG.com
ABCDEG.com 5 IN mx mx2.ABCDEG.com
ABCDEG.com 430 IN mx mx10.ABCDEG.com
ABCDEG.com 521 IN NS ns1.ABCDEG.com
ABCDEG.com 521 IN NS ns1.ABCDEG.com
ABCDEG.com 521 IN NS ns3.ABCDEG.com
ABCDEG.com 521 IN NS ns2.ABCDEG.com
ABCDEG.com 521 IN NS ns4.ABCDEG.com
Welchen der folgenden Befehle hat der Netzwerktechniker ausgeführt?
Ein entfernter Benutzer muss wöchentliche Berichte auf einen Server in der
Hauptniederlassung hochladen. Sowohl der Remotebenutzer als auch der Server verwenden
ein Windows-basiertes Betriebssystem. Welche der folgenden Methoden ist die BESTE
Methode für den Remotebenutzer, um eine Verbindung zum Server herzustellen?
Ein Techniker beobachtet Brownout-Probleme in einem kleineren Büro. Mindestens einmal
pro Woche schaltet sich der Kantenschalter aus und wieder ein. Welche der folgenden
Maßnahmen sollte der Techniker ergreifen, um das Problem zu beheben?
Welche der folgenden Informationen gibt Auskunft darüber, wie oft einige Geräte ausfallen,
damit die IT-Abteilung proaktive Maßnahmen ergreifen kann?
Welches der folgenden VPN-Protokolle stellt eine sichere Sitzung her, die mit einem Browser
initiiert werden kann?
Ein Netzwerktechniker aktualisiert die Software auf einem Switch, aber der Switch wird nach
dem Upgrade nicht mehr gestartet. Welche der folgenden Angaben sollte der
Netzwerktechniker vor dem Upgrade überprüft haben?
Welches der folgenden BESTEN beschreibt die Unterschiede zwischen VLAN-Hopping und
Session-Hijacking?
Ein Benutzer überprüft eine IP-Adresse über eine externe Website. Die Adresse
unterscheidet sich von der, die der Benutzer sieht, wenn er eine Eingabeaufforderung öffnet
und ipconfig / all eingibt. Der Benutzer versteht nicht, warum die beiden Tools
unterschiedliche IP-Adressen anzeigen. Dies lässt sich am besten erklären durch das
Zusammenspiel von:
Ein Netzwerkadministrator hat ein neues VLAN für den Server und die Clients in der
Buchhaltungsabteilung erstellt und möchte erläutern, wie es in das vorhandene Netzwerk
integriert wird. Welche der folgenden Optionen sollte der Administrator erstellen?
Ein Unternehmen verfügt über zwei geografisch getrennte Standorte, die eine Verbindung
über ein VPN herstellen müssen. Welches der folgenden Geräte muss speziell konfiguriert
werden, um VPN-Verkehr in das Netzwerk zuzulassen?
Ein Unternehmen stellt einige Zeitarbeiter ein. Am ersten Tag melden die temporären
Mitarbeiter, dass sie keine Verbindung zum Netzwerk herstellen können. Ein
Netzwerktechniker verwendet ein Paketanalysetool und stellt fest, dass viele Clients
kontinuierlich Anforderungen für eine IP-Adresse senden, viele von ihnen jedoch keine
Antwort erhalten. Welche der folgenden Ursachen könnte dieses Problem verursachen?
Das Fehlen welcher der folgenden Komponenten kann dazu führen, dass ein virtueller
Router weniger effizient ist als ein physischer Router?
Ein Netzwerkadministrator installiert ein Campus-Netzwerk mit zwei Routern, 24 Switches,
76 APs und
492 VoIP-Telefone. Welches der folgenden zusätzlichen Geräte sollte der Administrator
installieren, um die Verwaltung dieses Netzwerks zu unterstützen?
Ein Netzwerkadministrator möchte sicherstellen, dass Geräte im Netzwerk nicht für
veröffentlichte Exploits anfällig sind. Welche der folgenden Aktionen wird der Administrator
am wahrscheinlichsten durchführen?
Ein Netzwerkadministrator möchte sicherstellen, dass vertrauliche Daten nicht elektronisch
aus dem System herausgefiltert werden. Welche der folgenden Optionen sollte implementiert
werden?
Eine Workstation ist mit den folgenden Netzwerkdetails konfiguriert:
IP 10.1.2.23 Subnetzmaske 10.1.2.0/27 Default gateway 10.1.2.1
Software auf der Workstation muss eine Abfrage an die lokale Subnetz-Broadcast-Adresse
senden. An welche der folgenden Adressen sollte die Software konfiguriert werden, um die
Abfrage zu senden?
Ein Unternehmen muss eine Möglichkeit für Partner schaffen, auf ein Webportal zuzugreifen,
um Dokumente für ein Projekt zu aktualisieren. Dies sollte nur über einen Webbrowser auf
transparente Weise für die Benutzer erfolgen. Welche der folgenden Optionen sollte
verwendet werden?
Ein Netzwerkadministrator kauft ein Mobiltelefon für einen Manager, der international unterwegs ist. Das Telefon muss in der Lage sein, Anrufe in mehreren Ländern außerhalb Nordamerikas zu tätigen und zu empfangen. Welche der folgenden Mobilfunktechnologien sollte der Administrator im Telefon suchen?
Welcher der folgenden Dienste beschreibt ein Verteilungsmodell, in dem Anwendungen von einem Dienstanbieter gehostet und Benutzern zur Verfügung gestellt werden?
Ein Ingenieur überprüft die Implementierungsanforderungen für ein bevorstehendes Projekt. Zu den vom Kunden ermittelten Grundanforderungen gehören:
WLAN-Architektur unterstützt Geschwindigkeiten von mehr als 150 Mbit / s
Clientloser Remote-Netzwerkzugriff
Portbasierte Netzwerkzugriffskontrolle
Welcher der folgenden Lösungssätze erfüllt alle identifizierten Anforderungen ordnungsgemäß?
Ein Netzwerktechniker verwendet einen Switch, der seit einiger Zeit eingelagert ist, erneut. Das Gerät wurde auf die Werkseinstellungen zurückgesetzt. Welche der folgenden Aktionen muss ZUERST durchgeführt werden, um sicherzustellen, dass das Gerät vor der Konfiguration gehärtet wurde?
Ein Techniker untersucht ein Problem in Bezug auf einen einzelnen Host, der nicht auf das Internet zugreifen kann. Der Techniker zeichnet die folgenden Informationen auf:
Host IP 169.254.1.10. Der Netzwerk-IP-Adressbereich auf dem DHCP-Server ist 10.10.5.2- 10.10.5.250 mit einem Standard-Gateway 10.10.5.1 und einem DNS von 8.8.8.8.
Welche der folgenden Aktionen sollte der Techniker ausführen, um das Problem zu beheben?
Ein Netzwerkteam hat mehrere Ausfälle, die durch nicht autorisierten Zugriff auf die IDF verursacht wurden, erneut geöffnet. Welche der folgenden Möglichkeiten würde BEST verhindern, dass dieses Problem erneut auftritt?
Ein Techniker hat im Finanzamt einen Linux-Server installiert. Der Server kann auf die meisten Ressourcen im Netzwerk zugreifen, jedoch keine Verbindung zu einem anderen
Server herstellen, der über eine Freigabe für die Sicherung verfügt. Der Techniker erfährt, dass sich der Zielserver in einem anderen Subnetz befindet. Welchesder folgenden Tools sollte der Techniker verwenden, um sicherzustellen, dass der Linux-Server den Sicherungsspeicherort erreicht?
Ein Netzwerkadministrator möchte die Vertraulichkeit des Systems erhöhen, indem er den Authentifizierungsprozess verstärkt. Derzeit melden sich die Benutzer mit Benutzernamen und Kennwörtern an, um auf das System zuzugreifen. Welche der folgenden Möglichkeiten erhöht den Authentifizierungsfaktor auf drei?
Ein Serveradministrator erstellt einen E-Mail-Server. Um das Unternehmens- / interne Netzwerk vor externen Benutzern zu schützen, sollte der E-Mail-Server platziert werden:
Ein Unternehmen beschließt, kundenorientierte Touchscreen-Kioske einzurichten. Die Kioske scheinen mehrere Open-Source-Service-Ports zu haben, die möglicherweise kompromittiert werden könnten. Welche der folgenden Möglichkeiten ist am effektivsten, um die Kioske zu schützen?
Ein Netzwerktechniker überprüft die Netzwerkkonfiguration eines großen Unternehmens. Alle Zweigstellenrouter sind miteinander verbunden, um Redundanz zu ermöglichen. Welches der folgenden BEST beschreibt diese Netzwerktopologie?
Ein neuer Techniker wurde beauftragt, den Status eines Switchports zu überprüfen. Der Techniker muss die Informationen ohne Verwendung von Befehlszeilenprogrammen schnell finden. Welche der folgenden Fernverwaltungsmethoden würde dem Techniker helfen?
Ein Chief Information Officer (CIO) möchte einige IT-Services auf ein Cloud-Service-Angebot verlagern. Der Netzwerkadministrator möchte jedoch weiterhin in der Lage sein, einige Teile der Netzwerkkomponenten des Cloud-Dienstes zu steuern. Welche der folgenden Möglichkeiten sollten genutzt werden, um diese Aufgabe zu erledigen?
Ein am Ausgangspunkt eines Netzwerks konfiguriertes OLP-System erfasst vertrauliche Unternehmensdokumente, die von einer internen Workstation ins Internet gelangen. Der Benutzer dieser Workstation musste am nächsten Tag für einen Konkurrenten arbeiten. Für welchen der folgenden Angriffe ist lib MOST wahrscheinlich ein Beispiel?
Ein Netzwerktechniker verwendet eine Box mit Cat5e-Kabel in einem Rechenzentrum zur Verwendung zwischen 10-Gbit / s-Switches in einem einzelnen Rack. Nachdem der Techniker die Installation abgeschlossen hat, bemerken Switch-Administratoren zufällige Geschwindigkeitsabfälle und zeitweise Verbindungsprobleme. Für welche der folgenden Aussagen ist dies ein Beispiel?