N+
Fragen
Fragen
Fichier Détails
Cartes-fiches | 501 |
---|---|
Langue | Deutsch |
Catégorie | Informatique |
Niveau | Autres |
Crée / Actualisé | 16.07.2021 / 07.10.2021 |
Lien de web |
https://card2brain.ch/box/20210716_comptia_n10007_deutsch
|
Intégrer |
<iframe src="https://card2brain.ch/box/20210716_comptia_n10007_deutsch/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Ein Benutzer in der Marketingabteilung meldet, dass der E-Mail-Server ausgefallen ist. Der Benutzer hat seit mehr als 24 Stunden keine E-Mail mehr erhalten. Welche der folgenden Maßnahmen sollte der Netzwerktechniker ergreifen, um dieses Problem zu untersuchen?
Welche der folgenden Aussagen deutet darauf hin, dass die Geschwindigkeit eines Stromkreises erhöht werden sollte?
Die Länge einer IPv6-Adresse beträgt:
Die Verkaufsabteilung eines Unternehmens ist es gewohnt, Informationen über FTP mit
anderen Organisationen zu teilen. jedoch. FTP hat kürzlich aufgehört, für die
Vertriebsmitarbeiter zu arbeiten. Bei weiterer Überprüfung wird festgestellt, dass ein Junior-
Netzwerktechniker kürzlich eine ACL angewendet hat, ohne den ordnungsgemäßen
Änderungsmanagementprozess durchlaufen zu haben.
Der Netzwerkadministrator hat die folgende ACL gefunden:
ip access-list extended "TEST-ACL-SALES-01"
10 remark "ALLOW USER ACCESS TO DHCP ETC"
20 permit udp 0.0.0.0 255.255.255.255 host 10.2.1.2 eq 53
30 permit udp 0.0.0.0 255.255.255.255 host 10.2.1.2 range 67 68
40 remark "ALLOW USER ACCESS TO LDAP"
50 permit tcp 0.0.0.0 255.255.255.255 host 10.2.4.28 eq 389
60 permit tcp 0.0.0.0 255.255.255.255 host 10.2.4.28 eq 636
70 remark "ALLOW USER ACCESS TO HTTP/S"
80 permit tcp 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255 eq 60
90 deny tcp 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255 eq 443
100 remark "ALLOW USER ACCESS TO FTP"
110 allow tcp 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255 eq 22
120 remark "DENY ALL OTHER TRAFFIC"
130 deny ip 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255
Welche der folgenden Aussagen identifiziert das Hauptproblem?
Welche der folgenden Richtlinien verbietet einem Netzwerkadministrator, Ersatzserver im Datencenter zum Minen von Bitcoins zu verwenden?
Ein Techniker konfiguriert einen neuen E-Mail-Server und muss die DNS-Einträge ändern. Welche der folgenden Aufzeichnungen sollte der Techniker aktualisieren, um sicherzustellen, dass die E-Mail-Funktionen wie erwartet funktionieren?
Ein Techniker behebt Fehler bei einer Punkt-zu-Punkt-Glasfaserverbindung. Der Techniker befindet sich an einem Remotestandort und hat keine Verbindung zum Hauptstandort. Der Techniker bestätigt den Wechsel, und die Sende- und Empfangslichtpegel liegen innerhalb des zulässigen Bereichs. Es wurde bestätigt, dass beide Faser-SFPs funktionieren. Welche der folgenden Optionen sollte der Techniker verwenden, um den Ort des Fehlers zu ermitteln?
Ein Techniker möchte die Netzwerke von zwei Bürogebäuden physisch verbinden. Die Bürogebäude befinden sich in einem Abstand von 183 m. Welcher der folgenden Kabeltypen ist die beste Wahl?
Ein Netzwerktechniker installiert einen neuen Netzwerk-Switch im MDF. Der Techniker verwendet Glasfaser, um den Switch wieder mit dem Kern zu verbinden. Welchen der folgenden Transceiver-Typen sollte der Techniker verwenden?
Für welche der folgenden IPv6-Übergangsmethoden müssen alle Netzwerkgeräte IPv4 und
IPv6 unterstützen?
Auf welcher der folgenden OSI-Modellebenen würde ein Router betrieben?
Ein Techniker möchte die Möglichkeit haben, Dateien regelmäßig von zu Hause in das
Unternehmensnetzwerk zu übertragen.
Welches der folgenden RAS-Protokolle kann der Techniker verwenden, um die interaktive
Benutzerauthentifizierung mithilfe einer Liste bekannter öffentlicher Hostschlüssel zu
umgehen?
Welchen der folgenden Schritte wird ein Netzwerktechniker am wahrscheinlichsten
unternehmen, um einen neuen Netzwerkdrucker zu sichern? (Wähle zwei. )
A. Ändern Sie die Standardanmeldeinformationen.
B. Deaktivieren Sie nicht benötigte Dienste.
C. Sichern Sie den physischen Zugriff.
D. Generieren Sie neue Verschlüsselungsschlüssel.
E. Aktivieren Sie den HTTPS-Zugriff.
F. Schalten Sie WPS ein.
A. Ändern Sie die Standardanmeldeinformationen.
B. Deaktivieren Sie nicht benötigte Dienste.
Im Rahmen eines Übergangs von einem statischen zu einem dynamischen Routing-Protokoll
im internen Netzwerk eines Unternehmens muss das Routing-Protokoll IPv4 und VLSM
unterstützen. Welche der folgenden Optionen sollte der Netzwerkadministrator basierend auf
diesen Anforderungen verwenden? (Wähle zwei. )
Ein Techniker hat den Desktop eines Kunden durch ein bekanntermaßen gutes Modell aus
dem Lager ersetzt.
Der Ersatzdesktop stellt jedoch keine Verbindung zu Netzwerkressourcen her. Der Techniker
vermutet, dass der Desktop nicht mit Sicherheitspatches auf dem neuesten Stand gehalten
wurde. Welche der folgenden Möglichkeiten ist am wahrscheinlichsten?
Welche der folgenden Geräte sind am häufigsten für 802. 1q-Tagging verantwortlich? (Wähle
zwei. )
A. Wechseln
B. Router
C. IDS
D. Hub
E. IPS
F. Netzwerk tippen
A. Wechseln
B. Router
Ein Netzwerkadministrator überprüft die folgende Befehlsausgabe bei der Fehlerbehebung
bei einem System, das keine Verbindung zur Website www.comptia.com herstellen kann:
MacOS:~ user$ ifconfig
eth0: Flags=8836<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX,MULTICAST> mtu 1500
options=60<TS04, TS06>
ether ad:fa:b1:03:77:45
media autoselect <full-duplex>
status: inactive
MacOS:~ user$ dig www.comptia.org
; ; global options: +cmd
; ; connection timed out; no servers could be reached
Aus welchem der folgenden Gründe kann das System keine Verbindung herstellen?
Welches der folgenden Protokolle wird verwendet, um ausgehende Mail über Netzwerke zu
transportieren?
Welche der folgenden Funktionen überwacht die Leitung, um sicherzustellen, dass kein
Datenverkehr übertragen wird, und implementiert einen Backoff-Timer, wenn eine Kollision
auftritt?
Ein kleines Unternehmen nutzt einen SOHO-Router und möchte seine vorhandene drahtlose
Infrastruktur sichern. Das Unternehmen verfügt über weniger als zehn Geräte, die eine
Mischung aus alten und neuen Maschinen darstellen. Aufgrund des unterschiedlichen Alters
der Computer werden die neuesten drahtlosen Verschlüsselungsmethoden möglicherweise
nicht auf allen Geräten unterstützt. Welche der folgenden Methoden ist die kostengünstigste
Methode, um eine Sicherheitsebene hinzuzufügen und gleichzeitig allen Computern die
Verbindung zu ermöglichen?
Nach der Bereitstellung einer zweiten Netzwerkverbindung zum Lastenausgleich des
Netzwerkverkehrs verschlechtert sich die Qualität der Sprachanrufe. Der
Netzwerkadministrator stellt fest, dass die Sprachpakete in ungleichmäßigen Abständen
eingehen, die vom Sprachanwendungspuffer nicht verarbeitet werden können. Welche der
folgenden Aktionen verbessert die Qualität der Sprachanrufe?
Ein Unternehmen möchte seinen Vertriebsmitarbeitern eine benutzerfreundliche Methode zur
sicheren Verbindung mit dem Unternehmensnetzwerk von jedem Kundennetzwerk aus
bieten. Welche der folgenden Methoden sollte der Netzwerktechniker implementieren?
Joe, ein Techniker, versucht, ein Problem mit einem externen Router aus der Ferne zu
beheben. Joe muss die WAN-Verbindungseinstellungen zurücksetzen und möchte
sicherstellen, dass er jederzeit Zugriff auf den Router hat, um die Änderungen zu
überwachen.
Welche der folgenden Lösungen würde BEST dieses Ziel erreichen?
Ein Netzwerktechniker installiert ein neues drahtloses Netzwerk für einen Client. Der Client
hat Probleme mit anderen Gebäudemietern, die eine Verbindung zum drahtlosen Netzwerk
herstellen und die Bandbreite nutzen.
Der Client möchte dies verhindern, indem er die zertifikatbasierte Authentifizierung
verwendet. Welche der folgenden Technologien sollte der Netzwerkadministrator
implementieren?
Ein Netzwerktechniker hat ein Netzwerk erstellt, das aus einem Router, einer Firewall, einem
Switch und mehreren PCs besteht. Welche der folgenden physischen Netzwerktopologien
wurde erstellt?
In welcher der folgenden Schichten des OSI-Modells wird am Ende eines Ethernet-Frames
eine Prüfsumme hinzugefügt?
Ein Unternehmen hat den Bau eines neuen Rechenzentrums abgeschlossen. Die ITMitarbeiter
planen nun, alle Server- und Netzwerkgeräte vom alten Standort auf den neuen
Standort zu verlegen. Auf welche der folgenden Informationen sollte sich das IT-Personal
beziehen, um den Standort des zu verschiebenden Geräts zu bestimmen?
Ein Netzwerkadministrator erstellt ein neues WLAN, das nur von älteren Geräten verwendet
werden sollte, die keine sichere Methode unterstützen. C sollte so konfiguriert werden, dass
Konnektivität und minimale Sicherheit für das neue Netzwerk bereitgestellt werden? (Wählen
Sie ZWEI).
A. Pre-shared key
B. Open authentication
C. PEAP
D. MAC filtering
E. EAP-FAST
F. EAP-TLS
A. Pre-shared key
D. MAC filtering
Ein Techniker muss zwei Router mit Kupferkabeln verbinden. Welches der folgenden Kabel
würde sowohl die Standards TIA / EIA 568a als auch TIA / EIA 568b verwenden?
Welche der folgenden Standardports sollten in einer Firewall geöffnet werden, um SSH und
Telnet zuzulassen?
(Wählen Sie ZWEI)
A. 21
B. 22
C. 23
D. 25
E. 123
F. 443
B. 22
C. 23
Ein Netzwerkadministrator ist besorgt über den Verwaltungsverkehr zwischen einem
Computer und dem Unternehmensrouter. Welches der folgenden Protokolle sollte der
Administrator verwenden, um eine Sicherheitsverletzung zu verhindern?
Eine UTM wird an der Außenkante der Hauptniederlassung des Unternehmens bereitgestellt.
Das Büro stellt eine Verbindung zum WAN-Port des Edge-Routers her. Der Edge-Router in
der Hauptniederlassung stellt über GRE IPSec-Tunnel eine Verbindung zu den Remote-
Niederlassungen her. Ein Netzwerkadministrator stellt fest, dass sich ein von UTM nicht
erkannter Wurm von den Remotestandorten in das Unternehmensnetzwerk ausgebreitet hat.
In der UTM gelten derzeit Verkehrsregeln, die den vom Wurm verwendeten Port blockieren
sollen. Welcher der folgenden Schritte würde dieses Problem wahrscheinlich am MEISTEN
beheben?
Ein Techniker muss die Firmware eines SOHO-WLAN-Routers aktualisieren. Der Techniker
setzt den Router auf die Werkseinstellungen zurück und installiert die neue Firmware. Der
Techniker gibt die DHCP-Informationen ein und stellt die SSID ein. Welche der folgenden
Konfigurationen bietet den MEISTEN Schutz vor fortgeschrittenen Hackern?
Ein Netzwerktechniker verbindet medizinische Überwachungsgeräte in einem persönlichen Netzwerk für Patiententelefone. Welche der folgenden Technologien sollte verwendet werden?
Welcher der folgenden Typen ist der MOST-Secure-Typ der Remoteverwaltung?
Ein Netzwerktechniker hilft einem Endbenutzer, der an einer Tabelle für einen sehr wichtigen
Kunden arbeitet. Der Client kann die Datei auf der Remote-Freigabe sehen, das Dokument
jedoch nicht zum Drucken öffnen. Dieses Problem hängt mit welcher der folgenden OSISchichten
zusammen?
Ein Unternehmen hat kürzlich eine neue VoIP-Lösung implementiert, um Kupferleitungen zu
ersetzen, deren Wartung zu teuer ist.
Benutzer haben sich über die Sprachqualität beschwert, wenn sie telefonieren, und das
Management möchte, dass das Netzwerkteam auf die Bedenken eingeht. Welche der
folgenden Maßnahmen sollte das Netzwerkteam ergreifen, um die Leistung und Sicherheit
der VoIP-Telefone zu verbessern?
Ein Techniker hat einen Bericht erhalten, in dem die Notwendigkeit eines Patches und eine
vollständige Liste der betroffenen Systeme aufgeführt sind. Welche der folgenden Aktivitäten
hat den Bericht wahrscheinlich am MEISTEN generiert?
Ein Dokument, in dem die im Unternehmensnetzwerk zulässigen Arten von Aktionen
aufgeführt sind, wird am besten definiert als:
Ein Benutzer meldet, dass ein Laptop keine Verbindung zum Internet herstellen kann, obwohl
das drahtlose Internet gestern darauf funktioniert hat. Der Benutzer hat den Laptop in keiner
Weise verändert, und das drahtlose Internet funktioniert auf den Laptops anderer Benutzer.
Welches der folgenden Probleme sollte überprüft werden, damit der Benutzer eine
Verbindung zum drahtlosen Netzwerk herstellen kann?