N+

Fragen

Fragen

Michelle Doppmann

Michelle Doppmann

Set of flashcards Details

Flashcards 501
Language Deutsch
Category Computer Science
Level Other
Created / Updated 16.07.2021 / 07.10.2021
Weblink
https://card2brain.ch/box/20210716_comptia_n10007_deutsch
Embed
<iframe src="https://card2brain.ch/box/20210716_comptia_n10007_deutsch/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Auf welcher der folgenden Ebenen werden nach dem OSI-Modell Daten in ein Paket
eingekapselt?

Ein Netzwerktechniker fügt dem Unternehmensnetzwerk einen 10/100-Switch mit RJ45-
Anschlüssen hinzu, um neue Computer aufzunehmen, die einem Netzwerksegment
hinzugefügt werden. Es gibt keinen Auto-MDIX-Port am Switch, der mit dem vorhandenen
Switch im Segment verbunden werden muss. Welche der folgenden Optionen sollte der
Techniker verwenden, um die Verbindung herzustellen?

Ein Netzwerktechniker wurde in einem Remote-Büro eingesetzt, in dem die WLANFunktionalität
nach einigen kürzlich erfolgten Umbauten verloren ging. Bei der Ankunft findet
der Techniker den einzigen Zugangspunkt. Im Büro wird er über einen Cat6-Port
eingeschaltet, der PoE + -fähig ist. Alle erforderlichen SSIDs sind Broadcast-Eigenschaften.
Nach dem Herstellen der Verbindung fällt die Authentifizierung jedoch ab. Ein Neustart des
WAP behebt weder die Situation noch das Ersetzen des Patenenkabels zwischen dem
Switch und dem Patchfeld. Welche der folgenden Ursachen ist wahrscheinlich die
Hauptursache für dieses Problem?

Welche der folgenden OSI-Schichten enthält die LLC-Funktion?

Welche der folgenden Angaben basiert auf Metriken wie der Gesamtzahl der Verbindungen oder der CPU'RAM-Auslastung, um die Leistung und Verfügbarkeit aufrechtzuerhalten?

Ein Netzwerktechniker konfiguriert den Benutzerzugriff auf einen VPN-Konzentrator und
sollte ein Protokoll verwenden, das die Verschlüsselung über UDP unterstützt. Welches der
folgenden Protokolle hat der Techniker MOST wahrscheinlich für die Client-Verwendung
konfiguriert?

Zwei Computer sind an einen Multilayer-Switch angeschlossen, und beide können auf den
Unternehmensdateiserver zugreifen. Die Computer können nicht miteinander sprechen.
Welche der folgenden Ursachen ist am wahrscheinlichsten?

Ein Netzwerktechniker erhält einen Switch, der für die Unterstützung von VLANs an seinen
Ports konfiguriert ist. Auf welcher der folgenden Ebenen wird dieser Switch betrieben?

Aus welchem Grund zögert ein Unternehmen möglicherweise, vertrauliche Daten in einen
SaaS-Cloud-Service zu verschieben?

Welchen der folgenden Zwecke hat ein Syslog-Server?

Ein Techniker behebt einen Host, bei dem zeitweise Probleme mit der Verbindung zu
internen Netzwerkressourcen und den Unternehmensservern auftreten. Bei Verwendung
eines Paket-Sniffers stellt der Techniker fest, dass mehrere TCP-Kommunikationen
nacheinander fehlen und erneut übertragen werden müssen. Der Techniker empfängt
mehrere SYN-ACK-Pakete mit falscher Adressierung. Welche der folgenden Ursachen ist die
wahrscheinlichste Ursache für diese Probleme?

Ein Netzwerktechniker erhält einen Anruf von einem Benutzer, bei dem Probleme mit der
Netzwerkverbindung auftreten. Der Netzwerktechniker befragt den Benutzer und erfährt,
dass der Benutzer einen persönlichen Kabel-Router mitgebracht hat, um mehrere Computer
zu verwenden und eine Verbindung zum Netzwerk herzustellen. Welche der folgenden
Optionen hat der Benutzer MOST wahrscheinlich in das Netzwerk eingeführt?

Welcher der folgenden DNS-Einträge muss für den SMTP-Verkehr konfiguriert werden?

Ein Berater entwirft ein neues Netzwerk für ein Unternehmen, das seine eigenen E-Mail- und
Webserver hostet.
Das Unternehmen möchte sicherstellen, dass es separate Geräte gibt, um das interne
Netzwerk vor der DMZ und die DMZ vor dem Internet zu schützen. Welche der folgenden
Möglichkeiten bietet diesen Schutz?

Ein Netzwerktechniker konfiguriert die ACL einer Firewall so, dass ausgehender
Datenverkehr für mehrere beliebte Dienste wie E-Mail- und Webbrowsing zugelassen wird.
Nach der Bereitstellung der Firewall können Benutzer ihre E-Mails jedoch immer noch nicht
abrufen. Mit welcher der folgenden Methoden könnte das Problem am BESTEN gelöst
werden?

Ein Netzwerkadministrator möchte sicherstellen, dass keine unnötigen offenen
Kommunikationspfade zu einem Server bestehen. Bei Verwendung eines Port-Scanners
stellt der Administrator fest, dass die Ports als geschlossen gemeldet werden.
Welches der folgenden BEST erklärt diese Antwort?

Ein Router ist so eingerichtet, dass er RIPv2 verwendet, um den Datenverkehr im gesamten Netzwerk weiterzuleiten. Welche der folgenden Routing-Metriken wird verwendet, um den
Pfad zu bestimmen?

Ein Unternehmen hat gerade eine neue Cloud-VoIP-Lösung installiert. Benutzer berichten
jedoch gelegentlich von einer schlechten Anrufqualität oder von Luftnot. Welcher der
folgenden Schritte beschreibt den nächsten Fehlerbehebungsschritt, den der Techniker
ausführen sollte?

Ein Netzwerktechniker möchte neben IPv4 auch PCs in einem Subnetz mit IPv6 ansprechen.
Das Subnetz verwendet derzeit einen DHCP-Server, der nur IPv4 unterstützt. Welche der
folgenden Optionen sollte der Techniker verwenden, um IPv6-Adressen automatisch ohne
DHCP zuzuweisen?

Ein Netzwerkadministrator muss in Spitzenzeiten in der Lage sein, die Kapazität des
Rechenzentrums zu sprengen, möchte jedoch nicht für lokale Hardware bezahlen, die
außerhalb der Spitzenzeiten nicht verwendet wird. Welche der folgenden Möglichkeiten
würde in diesem Szenario hilfreich sein?

Um die Sicherheit und Benutzerfreundlichkeit des drahtlosen Netzwerks zu erhöhen, wird ein
Back-End-RADIUS-Server zur Authentifizierung von Benutzern verwendet. Welche der
folgenden Verschlüsselungsmethoden sollte verwendet werden, um dies zu erreichen?

Ein Webserver-Administrator hat den A-Eintrag des Domain-Registrars für die Website des
Unternehmens geändert. Externe Benutzer können die Website erreichen, interne Benutzer
jedoch nicht. Auf den Webserver kann zugegriffen werden, indem die interne IP in einen
Webbrowser eingegeben wird. Welcher der folgenden Gründe ist der Grund, warum auf den
Webserver nicht zugegriffen werden kann?

Auf einem Netzwerkgerät wurde eine kritische Sicherheitslücke entdeckt. Der Hersteller gibt
an, diese Sicherheitsanfälligkeit bereits in seiner aktuellen Version behoben zu haben.
Welche der folgenden Aktionen sollte ein Administrator ausführen?

Ein Netzwerktechniker hat eine interne HTTP-Verbindung von einem Browser zum
Webserver hergestellt, um auf die Intranetservices eines Unternehmens zuzugreifen. In
welcher der folgenden Schichten des OSI-Modells befindet sich das HTTP-Protokoll?

Ein Netzwerkadministrator sichert das drahtlose Netzwerk in einem Gebäude mit mehreren
Mandanten. Das Netzwerk verwendet eine Passphrase für die Authentifizierung, sodass
Gäste problemlos in das drahtlose Netzwerk aufgenommen werden können. Das
Management möchte jedoch verhindern, dass Benutzer außerhalb des Büroraums auf das
Netzwerk zugreifen. Welcher der folgenden Sicherheitsmechanismen würde BEST diese
Anforderung erfüllen?

Es wird angefordert, einen zusätzlichen Port in einer Firewall zu öffnen. Die Anforderung wird
genehmigt und der Port wird geöffnet.
Welches der folgenden BEST beschreibt diesen Prozess?

Ein Netzwerktechniker fügt der Topologie des Unternehmens einen zweiten Router hinzu, um
einen neuen Gebäudeflügel zu verbinden. Der zweite Router befindet sich im selben
Serverraum wie der erste Router und unterstützt kein Auto-MDX.
Welche der folgenden Aussagen beschreibt, wie die Router miteinander verbunden werden
sollen?

Ein Unternehmen gestaltet sein Büro neu, um die Trennwände zwischen den Schreibtischen
zu entfernen und einen offenen Bereich für die Zusammenarbeit zu schaffen. Alle
Netzwerkkabel werden durch die Trennwände geführt, und ein neues drahtloses Netzwerk
wird installiert. Welche der folgenden Dokumente müssen basierend auf der neuen
Konfiguration überarbeitet werden?

Welcher der folgenden DNS-Eintragstypen ist ein Alias?

Welche der folgenden Richtlinien enthält die Richtlinien zum Verbinden persönlicher
Mitarbeitergeräte mit dem Unternehmensnetzwerk?

Während der Fehlerbehebung bei einem Konnektivitätsproblem hat ein Netzwerktechniker
die Loopback-Adresse erfolgreich gepingt, und der externe DNS-Server konnte die URL der
Website nicht pingen. Welches der folgenden Tools sollte der Techniker verwenden, um
festzustellen, wo sich das Netzwerkproblem befindet?

Ein Netzwerktechniker kommt zur Arbeit und stellt fest, dass viele Benutzer Probleme beim
Versuch haben, eine Verbindung zu den freigegebenen Laufwerken des
Unternehmensnetzwerks herzustellen. Der NOC-Techniker (Network Operations Center) hat
in der Nacht zuvor die Server-Upgrades abgeschlossen. Auf welches der folgenden
Dokumente sollte sich der NOC-Techniker beziehen, um festzustellen, was möglicherweise
das Konnektivitätsproblem verursacht hat?

Ein Unternehmen beschäftigt viele Mitarbeiter vor Ort, die von einem Server in der Zentrale
aus remote auf Dateien zugreifen.
Die Führung ist besorgt über die Risiken, die entstehen, wenn Außendienstmitarbeiter diese
Dateien aus ungesicherten Netzwerken aktualisieren. Welche der folgenden
Richtlinienänderungen kann das Unternehmen an MOST vornehmen, um die Vertraulichkeit
von Verbindungen bei Remoteverbindungen zu verbessern? (Wähle zwei. )

Ein Netzwerkadministrator hat das Netzwerk in jeder Etage eines vierstöckigen Gebäudes so
konfiguriert, dass es die folgenden unterschiedlichen Subnetze aufweist: 10.0.10.0/24,
127.0.0.0/24, 172.16.0.0/24 und 192.168.255.0/24. Nach der Implementierung dieser
Netzwerke stellt der Administrator fest, dass ein Fehler aufgetreten ist. Welches der
folgenden BESTEN beschreibt den Fehler?

Welche der folgenden Optionen sollte konfiguriert werden, um IP-Namensauflösungen zu
ermöglichen?

Welche der folgenden Angaben gibt die Anzahl der Broadcast-Domänen an, die bei
Verwendung eines nicht verwalteten 12-Port-Switch erstellt werden?

Welche der folgenden Schritte helfen einem Techniker gemäß der
Fehlerbehebungsmethode, Informationen zu einem Netzwerkproblem zu sammeln? (Wählen
Sie ZWEI).

Ein Netzwerkadministrator führt ein umfangreiches Upgrade des Netzwerks durch. Welche
der folgenden Optionen sollte der Administrator im Falle eines Fehlers verwenden?

Ein Netzwerktechniker erhält eine Spule Cat 6a-Kabel und wird gebeten, mehrere Kabel für
einen neuen Satz von Ethernet-Läufen zwischen Geräten zu bauen. Welche der folgenden
Tools werden wahrscheinlich am MEISTEN benötigt, um die Aufgabe abzuschließen?
(Wählen Sie drei aus. )
A. Abisolierzange
B. Kabelcrimper
C. RJ-11-Anschlüsse
D. RJ-45-Anschlüsse
E. Multimeter
F. Stanzwerkzeug
G. Tongenerator

A. Abisolierzange
B. Kabelcrimper
D. RJ-45-Anschlüsse

Die Server-Namenskonvention eines Unternehmens ist zu kompliziert. Der
Systemadministrator möchte die Namenskonvention ändern, damit Benutzer sich leichter
merken können, bei welchen Hosts sie sich anmelden sollen. Das Umbenennen von Servern
ist jedoch kompliziert und erfordert einige Ausfallzeiten. Welcher der folgenden DNSEintragstypen
würde dieses Ziel erreichen, ohne dass Server umbenannt werden müssen?