N+

Fragen

Fragen

Michelle Doppmann

Michelle Doppmann

Fichier Détails

Cartes-fiches 501
Langue Deutsch
Catégorie Informatique
Niveau Autres
Crée / Actualisé 16.07.2021 / 07.10.2021
Lien de web
https://card2brain.ch/box/20210716_comptia_n10007_deutsch
Intégrer
<iframe src="https://card2brain.ch/box/20210716_comptia_n10007_deutsch/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Ein Sicherheitsmanager fordert den Netzwerkadministrator auf, VoIP-Protokolle über die
Standardports der Unternehmensfirewall zu blockieren. Welcher der folgenden Ports sollte
blockiert werden, um zu verhindern, dass diese Art von Verkehr außerhalb des
Unternehmensnetzwerks erfolgt? (Wählen Sie drei aus. )
A. 67
B. 68
C. 161
D. 636
E. 1720
F. 5060
G. 5061

E. 1720
F. 5060
G. 5061

Ein verärgerter Mitarbeiter beschließt, wichtige Informationen über das neue Produkt eines Unternehmens zu verlieren. Der Mitarbeiter platziert Keylogger auf den Computern der Abteilung, sodass die Informationen an das Internet gesendet werden können. Welche der folgenden Angriffe tritt auf?

Ein Netzwerkmanager stellt fest, dass mehrere Ausfälle aufgrund von Änderungen aufgetreten sind, die vorgenommen wurden, ohne ordnungsgemäß getestet zu werden. welche der folgenden Optionen wird der Netzwerkmanager MOST wahrscheinlich implementieren, um zukünftige Ereignisse zu verhindern?

 

Welche der folgenden Komponenten kann zum Verwalten des Netzwerkverkehrs zu allen Knoten in einem Hypervisor verwendet werden?

Ein Netzwerktechniker wird gebeten, eine unbekannte Aufgabe auszuführen. Auf welche der folgenden Aussagen würde der Techniker am wahrscheinlichsten verweisen?

Ein Heimanwender hat einen neuen Smart-TV gekauft, um Online-Videodienste zu streamen. Das Smart-TV-Gerät kann nach mehreren Versuchen keine Verbindung zum drahtlosen Netzwerk herstellen. Nach der Rückkehr aus dem Urlaub versucht der Heimanwender es erneut und kann das Fernsehgerät mit dem drahtlosen Netzwerk verbinden. Der Benutzer stellt jedoch fest, dass ein Laptop keine Verbindung mehr zum Netzwerk herstellen kann. Welche der folgenden Ursachen ist die wahrscheinlichste?

Ein junger Netzwerktechniker richtet einen neuen E-Mail-Server im Unternehmensnetzwerk ein. Welchen der folgenden Standardports sollte der Techniker in der Firewall öffnen, damit der neue E-Mail-Server E-Mails weiterleiten kann?

Ein Techniker muss ein Netzwerkgerät in einem Gebäude mit 20 Klassenzimmern installieren und konfigurieren. Jeder Raum muss sich in einem separaten Subnetz befinden und darf keinen Datenverkehr von anderen Subnetzen sehen. Welche der folgenden Lösungen ist die kostengünstigste?

Ein Techniker behebt Probleme mit der Netzwerkkonnektivität mit einem Remote-Host. Welches der folgenden Tools würde den Techniker am besten über Knoten zwischen dem Client und dem Remote-Host informieren? (Wähle zwei. ) 

A. Tracert

B. Ping

C. tcpdump

D. Pathping

E. netstat

F. nslookup

G. Route

A. Tracert

D. Pathping

Ein Netzwerkadministrator hat festgestellt, dass viele Systeme im Netzwerk anomalen Datenverkehr haben und möglicherweise Teil eines Botnetzes sind. Der Administrator möchte eine Zugriffssteuerungsmethode implementieren, bei der auf einem Computer Antivirensoftware installiert sein muss, bevor der Netzwerkzugriff gewährt wird. Welche der folgenden Optionen sollte der Administrator bereitstellen?

 

Ein Angreifer hat einen Hub in eine Trunk-Verbindung im lokalen Netzwerk eingefügt, um auf das Verwaltungssubnetz zuzugreifen und die Netzwerkgeräte anzugreifen. Welche der folgenden Angriffe können auf eine Trunk-Verbindung verwendet werden, um den Zugriff auf das Verwaltungssubnetz zu ermöglichen?

Ein Unternehmen erlaubt seinen Mitarbeitern, ihre PCs, Tablets und IoT-Geräte während der Arbeit zu verwenden. Es gibt jedoch Regeln und Richtlinien, an die sich die Mitarbeiter halten müssen. Welches der folgenden Dokumente gilt für diese Mitarbeiter?

Ein Netzwerktechniker erstellt ein Diagramm der Netzwerkabschlusspunkte im Gebäude. Der Techniker hat den Kern des Netzwerkraums grafisch dargestellt und muss nun die zusätzlichen Netzwerkschränke grafisch darstellen. Welche der folgenden Optionen wird der Techniker am wahrscheinlichsten zum Diagramm hinzufügen?

 

Ein Techniker versucht, einen Schalter durch einen neuen ähnlichen Schalter desselben Herstellers zu ersetzen. Wenn der Techniker die Glasfaser und den SFP-Stecker bewegt, fährt der Switch nicht vollständig hoch. Wenn man bedenkt, dass die Konfigurationsdateien identisch sind, welche der folgenden Ursachen ist die wahrscheinlichste Ursache für den Fehler?

Ein Client fordert eine neue dynamische Adresse an und erhält eine Antwort von zwei DHCP- Servern. Welche der folgenden Adressinformationen würde der Kunde verwenden?

Ein Techniker versucht, einen zuvor im Besitz befindlichen WAP zu konfigurieren. Der Techniker meldet sich erfolgreich bei der Administrationskonsole an und versucht, die IP- Adresse in den WAP einzugeben. Der WAP akzeptiert den Befehl jedoch nicht. Welche der folgenden Ursachen ist das Problem?

Ein Administrator zieht in ein neues Büro. Es wird mehrere Netzwerkläufe durch den
Deckenbereich des Büros geben. Welche der folgenden Möglichkeiten eignet sich am besten
für diese Bereiche?

Welcher der folgenden Standorte ist der physische Standort, an dem die Geräte am
Kundenstandort mit den ISP- oder Telekommunikationsgeräten von Drittanbietern
zusammenkommen?

Ein Anbieter installiert ein Ethernet-Netzwerk in einem neuen Krankenhaustrakt. Die Verkabelung erfolgt hauptsächlich über dem Deckengitter in der Nähe von Klimakanälen und Sprinklerrohren. Welcher der folgenden Kabeltypen ist für diese Installation erforderlich?

Ein Netzwerktechniker wurde gebeten, sichere private Netzwerke zwischen dem Hauptsitz
eines Unternehmens und mehreren Zweigstellen zu erstellen. Das Unternehmen hat die
Geräte vor Ort bereitgestellt, aber jede Niederlassung hat einen anderen ISP. Welche der
folgenden Technologien sollte der Techniker in Betracht ziehen, um dies zu erreichen?

Ein Netzwerktechniker konfiguriert ein drahtloses Netzwerk in einer Zweigstelle. Benutzer in
diesem Büro arbeiten mit großen Dateien und müssen in der Lage sein, schnell auf ihre
Dateien auf dem Server zuzugreifen. Welches der folgenden
802.11-Standards bieten die meiste Bandbreite?

Ein Unternehmen muss eine neue Website für die Bereitstellung sicherer Inhalte an und von
bestimmten Kunden erstellen.
Der Chief Information Officer (CIO) gibt an, dass bei jedem Zugriff auf den Inhalt eine sichere
Verbindung zwischen dem Computer des Kunden und der Website hergestellt werden muss.
Dies sollte ohne Installation einer Client-Software erfolgen. Welche der folgenden Optionen
sollte in diesem Szenario verwendet werden?

Das Management ist besorgt, dass übermäßiger Datenverkehr im Netzwerk besteht. Ein
Netzwerktechniker möchte einen schnellen Port-Scan durchführen, um alle Systeme mit
offenen Ports zu ermitteln. Welches der folgenden Tools sollte verwendet werden, um dies
zu tun?

Ein Unternehmen benötigt eine Netzwerkspeicherlösung, mit der betriebssystemspezifische
Anmeldeinformationen und Berechtigungen verwendet werden können. Das Unternehmen
kauft eine SOHO-Lösung, die standardmäßig Unterstützung für SMB, iSCSI, FTP, Telnet und
NFS bietet. Welche der folgenden Aktionen sollte ZUERST durchgeführt werden?

Ein Netzwerkadministrator möchte mithilfe von SNMP Informationen von mehreren
Netzwerkgeräten sammeln. Welche der folgenden SNMP-Optionen sollte ein
Netzwerkadministrator verwenden, um sicherzustellen, dass die übertragenen Daten
vertraulich sind?

Die webbasierte Anwendung eines Unternehmens verfügt über eine Datenbank, die für die
Hochverfügbarkeit im Fehlerfall eingerichtet ist.
Welche der folgenden Möglichkeiten ist erforderlich, um diese Art der Einrichtung zu
erreichen?

Ein Techniker muss ein Kabel bestellen, das die 10GBaseT- und Brandschutzanforderungen für eine Installation zwischen einer abgehängten Decke und einer Standarddecke erfüllt. Welche der folgenden Maßnahmen sollte der Techniker anordnen, um die Einhaltung der Anforderungen sicherzustellen?

Ein Entwickler hat einen Netzwerktechniker nach einem kleinen Netzwerksegment mit fünf Computern gefragt, die über ein Layer 1-Gerät verbunden, in einer Sterntopologie konfiguriert und vom Unternehmensnetzwerk getrennt sind. Welche der folgenden Optionen würde BEST die Anforderung des Entwicklers erfüllen?

Ein Unternehmen stellt ein anderes Unternehmen ein, um die Integrität seiner Informationssicherheitskontrollen zu testen. Dies ist ein Beispiel für

Ein Netzwerktechniker hat ein neues 802.11ac-Netzwerk bereitgestellt und festgestellt, dass einige der älteren POS-Geräte nur WPA und 802.11a unterstützen. Welche der folgenden Methoden ist die sicherste Methode, um alle Geräte zu verbinden und gleichzeitig Leistungseinbußen bei modernen drahtlosen Geräten zu vermeiden?

Beim Versuch, dem Unternehmensnetzwerk einen neuen Computer hinzuzufügen, kann der Netzwerktechniker keine automatische Verbindung herstellen. Der Techniker führt einen Befehl aus und erhält die folgende Ausgabe:

IPv4 Adress : 169.254.0.89
Subnet Mask: 255.255.0.0
Default Gateway: -

Der Techniker weist eine statische IP-Adresse zu und kann eine Verbindung zum Netzwerk herstellen. Welches der folgenden BEST beschreibt die Ursache des Problems?

Der Chief Information Security Officer (CISO) eines Unternehmens hat beschlossen, die allgemeine Netzwerksicherheit durch die Implementierung einer Zwei-Faktor- Authentifizierung zu erhöhen. Alle Benutzer haben bereits Kombinationen aus Benutzername und Passwort und benötigen einen zusätzlichen Authentifizierungsfaktor. Welche der folgenden Optionen würde die Anforderungen erfüllen?

Ihr Unternehmen hat kürzlich ein neues Gebäude in der Straße vom bestehenden Büro gekauft. Wählen Sie für jede der folgenden Aufgaben den geeigneten Antennentyp und das Verschlüsselungsobjekt für alle drahtlosen Zugriffspunkte (AP) aus.

1. Erstellen Sie eine verschlüsselte drahtlose Verbindung zwischen den beiden Gebäuden, fie BEST die Signalausbreitung steuert und gleichzeitig die Sicherheit maximiert. 

2. Beschränken Sie das von den Access Points (APs) in Gebäude 1 erzeugte Funksignal so, dass die Übertragung über das Gebäude hinaus minimiert wird. 

3. Maximieren Sie die Funkabdeckung in Gebäude 1.

4. Das interne drahtlose Netzwerk von Gebäude 1 ist nur für Besucher bestimmt und erfordert keine spezielle Konfiguration auf dem Gerät des Besuchers, um eine Verbindung herzustellen.

AP 1 
5 dBi Directional Richt
Open

AP 2
4 dBi Omnidirectional
Open

AP 3
5 dBi Directional Left
Open

AP 4
14 dBi Parabolic Right
WPA2-CCMP

AP 5
14 dBi Parabolic Left
WPA2-CCMP
 

Ein Unternehmen war das Ziel von Hackern, die den TCP-Port 80 ausnutzten. Der Netzwerkadministrator hat die Aufgabe, die Verbindungen zum Webserver zu sichern. Welches der folgenden Protokolle sollte implementiert werden, um den Webserver am besten zu sichern? (Wähle zwei. ) 

A. HTTPS

B. SSH

C. TLS

D. VNC

E. RDP

F. SFTP

A. HTTPS

C. TLS

Ein Netzwerkadministrator konfiguriert einen Datenbankserver und möchte sicherstellen, dass das Datenbankmodul einen bestimmten Port überwacht. Welchen der folgenden
Befehle sollte der Administrator verwenden, um dieses Ziel zu erreichen?

Ein Techniker überwacht die Netzwerkausrüstungsräume und die Konnektivität eines Colleges. Welche der folgenden Dokumentationsarten benötigt der Techniker, um eine detaillierte Standortuntersuchung durchzuführen? (Wählen Sie drei aus. ) 

A. IDF / MDF-Dokumentation.

B. Dokumentation der Kabelführung.

C. Dokumentation zur Netzwerkkonfiguration.

D. Dokumentation zur Leistungsbasis.

E. Dokumentation der Standardarbeitsanweisungen.

F. Änderungsverwaltungsdokumentation.

G. Dokumentation zum Rack-Diagramm.

A. IDF / MDF-Dokumentation.

C. Dokumentation zur Netzwerkkonfiguration.

G. Dokumentation zum Rack-Diagramm.

Ein Büronetzwerk besteht aus einem Zwei-Port-Router, der an einen 12-Port-Switch n ageschlossen ist. Ein Hub mit vier Ports ist ebenfalls mit dem Switch verbunden. Welche der folgenden Angaben gibt es in diesem bestimmten Netzwerk für die Anzahl der vorhandenen Kollisionsdomänen?

Welche der folgenden Möglichkeiten ist die KURZESTE?

2001: 0000: 0d58: 0000: 0000: 0095: 7565: 0001 in der richtigen IPv6-Kurzschrift?

Ein Netzwerktechniker richtet einen neuen Webserver im Unternehmensnetzwerk ein. Eine der Anforderungen für den Webserver besteht darin, sicherzustellen, dass sich die Endbenutzer sicher bei der Anwendung authentifizieren können, um ihre Aufgaben zu erfüllen. Welchen der folgenden Ports sollte der Netzwerktechniker vom Firewall-Team anfordern, um diese Anforderung zu erfüllen? 

Ein Netzwerkadministrator konfiguriert das Netzwerk 172.16.40.0/22 für ein neues Gebäude. Welche der folgenden Hosts werden in diesem Netzwerk unterstützt? 

A. 510

B. 512

C. 1022

D. 1024

E. 2046

F. 2048

C. 1022