N+ 2
Teil 2
Teil 2
Fichier Détails
Cartes-fiches | 265 |
---|---|
Langue | Deutsch |
Catégorie | Informatique |
Niveau | Autres |
Crée / Actualisé | 28.09.2021 / 08.10.2021 |
Lien de web |
https://card2brain.ch/box/20210928_n_2
|
Intégrer |
<iframe src="https://card2brain.ch/box/20210928_n_2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Ein Netzwerkadministrator stellt einen neuen Switch in einer vorhandenen IDF bereit. Der
aktuelle Switch verfügt nur über Kupfer-Ethernet-Ports, die für die Trunk-Ports verwendet
werden können. Welchen der folgenden Kabeltypen sollte der Netzwerkadministrator
bereitstellen?
Ein Netzwerktechniker wurde gebeten, einen zusätzlichen Switch in einer IDF zu installieren,
aber die gesamte Single-Mode-Glasfaser wird zwischen der IDF und der MDF verwendet.
Der Techniker hat neue Transceiver eingesetzt, die die Verwendung eines einzelnen
Glasfaserständers ermöglichen und die zusätzliche Glasfaser bereitstellen, die für den neuen
Switch benötigt wird. Welche der folgenden Maßnahmen hat der Techniker eingesetzt?
Ein Unternehmen betreibt Linux-Server in seinem eigenen Rechenzentrum und auf einem
beliebten öffentlichen Cloud-Dienstanbieter. Auf die vom Cloud-Anbieter gehosteten Server
kann nur mit der entsprechenden Berechtigung zugegriffen werden, und das Rechenzentrum
des Unternehmens greift nur darauf zu. Welches der folgenden BEST beschreibt die Art der
verwendeten Cloud-Architektur? (Wähle zwei. )
A. Privat
B. Hybrid
C. Öffentlich
D. IaaS
E. PaaS
F. SaaS
B. Hybrid
D. IaaS
Ein Netzwerktechniker entwirft ein neues Netzwerk für einen Remotestandort. Der Remote-
Standort besteht aus zehn Desktop-Computern, zehn VoIP-Telefonen und zwei
Netzwerkdruckern. Darüber hinaus werden zwei der Desktop-Computer am Remotestandort
von Managern verwendet, die sich in einem von den anderen acht Computern getrennten
Netzwerk befinden sollten. Welche der folgenden Optionen stellt die BESTE Konfiguration für
den Remote-Standort dar?
In einer DHCP-Client-Implementierung eines Switches wurde eine Sicherheitsanfälligkeit
gefunden, die es einem nicht authentifizierten Remoteangreifer ermöglichen würde, einen
DoS-Angriff auszulösen. Welche der folgenden Möglichkeiten würde das Problem am besten
lösen?
Welche der folgenden Aussagen beschreibt die Funktion von Schicht 3 des OSI-Modells?
Zwei Gebäude sind über omnidirektionale Antennen mit drahtlosen 802.11a-Brücken
verbunden. Die Verbindung zwischen den beiden Brücken wird jedoch häufig unterbrochen.
Welche der folgenden Lösungen ist die BESTE?
Ein Techniker möchte ein SOHO-Netzwerk für die Verwendung eines bestimmten
öffentlichen DNS-Servers konfigurieren. Welche der folgenden Netzwerkkomponenten sollte
der Techniker so konfigurieren, dass alle Clients in einem Netzwerk auf einen neuen DNSServer
verweisen?
Ein Techniker richtet eine Zweigstelle auf einer Punkt-zu-Punkt-Verbindung ein. Welcher der
folgenden IP-Netzwerkblöcke nutzt den IP-Adressraum für die Router-Verbindungen
zwischen den beiden Standorten am effizientesten?
In welcher der folgenden OSI-Schichten arbeiten TCP und UDP?
Aufgrund des gestiegenen Mobilfunkbedarfs wurden im Rahmen eines Erweiterungsprojekts
50 zusätzliche Access Points installiert. Jedes Gerät wurde separat konfiguriert und verwaltet
und arbeitete mit seiner eigenen Konfiguration. Welches der folgenden Netzwerkgeräte
würde das Netzwerkteam bei der Reduzierung der Komplexität und der Durchsetzung von
Richtlinien im WLAN unterstützen?
Nach mehreren Änderungen am Netzwerk muss ein Techniker sicherstellen, dass ein Client
nach neuen Hostnamen- und IP-Pairings sucht. Welchen der folgenden Befehle sollte der
Techniker verwenden, um neue Suchvorgänge zu erzwingen?
Ein Unternehmen hat einen DNS-Eintrag für die folgende Adresse: Produkte
companyXYZ.com. Das Unternehmen möchte mit sales.companyXYZ.com einen weiteren
Datensatz hinzufügen, der kontinuierlich auf dieselbe IP-Adresse verweist wie das Produkt
companyXYZ.com. Welcher der folgenden DNS-Einträge würde dies am besten erreichen?
Ein Netzwerktechniker muss separate Netzwerke für mehrere Klassenzimmer und
Verwaltungsbüros erstellen. Sie wurden mit der Netzwerkadresse 192.168.1.0/24 versehen.
Sie benötigen fünf Klassenzimmer mit 25 Hosts, zwei Klassenzimmer mit 14 Hosts, sechs
Admin-Hosts im Netzwerk und drei Subnetze für Router-Verbindungen. Welches der
folgenden IP-Konzepte müsste bereitgestellt werden?
Ein Netzwerktechniker installiert einen neuen SOHO-WLAN-Router für einen Client. Nach
dem Konfigurieren und Sichern des drahtlosen Netzwerks beginnt der Techniker mit dem
Härten des drahtlosen Routers. Welche der folgenden Aktionen sollte der Netzwerktechniker
ZUERST ausführen?
Ein Techniker erhält einen Bericht, dass Joe. Ein vorhandener Benutzer kann nicht auf das
Netzwerk zugreifen. Joe bestätigt, dass er vollen Zugriff auf den vorherigen Ton hatte. Das
Änderungsprotokoll wird überprüft, und in der letzten Woche wurden keine Änderungen an
Joes Computer oder Netzwerkänderungen vorgenommen. Der Techniker verschiebt die
Verbindung an einen benachbarten Ort auf dem Switch, und Joe kann auf das Netzwerk
zugreifen. Welche der folgenden Ursachen ist für dieses Problem am wahrscheinlichsten?
Ein Computerraum in einem Campus-Netzwerk wurde kürzlich mit recycelten
Netzwerkkabeln neu konfiguriert.
Einer der 24 Computer im Labor kann nach dem Upgrade keine Verbindung zum Netzwerk
herstellen. Ein Netzwerktechniker verwendet das betreffende Kabel erfolgreich, um eine
direkte Verbindung mit einem anderen Computer herzustellen. Welches der folgenden
Probleme ist mit dem Kabel am wahrscheinlichsten?
Der Prozess der Suche nach offenen oder schwach gesicherten drahtlosen Netzwerken in
einem geografischen Gebiet ist bekannt als:
Benutzer an einem Bürostandort stellen fest, dass das drahtlose Netzwerk nach einem
Stromausfall für kurze Zeit nicht verfügbar ist. Welche der folgenden Technologien ist am
kostengünstigsten, um Netzwerkgeräte während eines kurzen Stromereignisses zu warten?
Ein Netzwerktechniker wurde gebeten, einen zusätzlichen Switch in einem IDF zu
installieren, aber die gesamte Singlemode-Faser wird zwischen IDF und MDF verwendet.
Der Techniker hat neue Transceiver installiert, die die Verwendung eines einzelnen
Glasfaserständers ermöglichen und die zusätzliche Glasfaser bereitstellen, die für den neuen
Switch benötigt wird. Welche der folgenden Maßnahmen hat der Techniker ergriffen?
Ein Netzwerktechniker reist zu einem entfernten Büro, um ein neues SOHO für das
Unternehmen einzurichten. Drahtlose Netzwerke sollten im Remote-Büro verwendet werden.
Der Netzwerktechniker richtet alle zugehörigen drahtlosen Netzwerkgeräte ein. Der letzte
Schritt besteht darin, die Geräte der Benutzer mit dem Unternehmensnetzwerk zu verbinden.
Welcher der folgenden Schritte sollte zum Abschließen dieses Schritts zum Sichern des
Remotenetzwerks verwendet werden?
Ein Netzwerktechniker überprüft die folgenden Ausgaben eines Routers:
SRC IP SRC Port DEST IP DEST Port
192.168.5.100 4306 58.11.186.216 6063
192.168.5.100 4307 213.199.179.154 40025
192.168.1.100 4312 23.41.66.25 80
192.168.1.100 4313 23.41.66.25 80
192.168.3.100 4318 58.66.187.23 443
192.168.3.100 4319 58.66.186.216 80
Für welche der folgenden Aussagen ist dies ein Beispiel?
Ein Techniker stellt über ein VPN eine Verbindung für den Remoteserverzugriff her. Welches
der folgenden Protokolle sollte verwendet werden, um diese VPN-Verbindung sicher zu
konfigurieren?
Ein Benutzer meldet eine schlechte Netzwerkleistung. Ein Netzwerktechniker überprüft
zunächst die Portstatistiken des verbundenen Switchports dieses Benutzers. Der Techniker
stellt fest, dass am Hafen ein hohes Maß an Kollisionen vorliegt. Welche der folgenden
Ursachen ist am wahrscheinlichsten?
Ein Unternehmen plant, einen Webserver sicher im Netzwerk bereitzustellen, um über das
Internet erreichbar zu sein. An welchem der folgenden Speicherorte sollte der Webserver
platziert werden?
Ein einzelnes PRI kann mit welcher der folgenden Layer 1-Technologien mehrere
Sprachanrufe gleichzeitig übermitteln?
Beim Überprüfen von Switch-Protokollen bemerkt ein Netzwerkanalyst viele fehlgeschlagene
Anmeldeversuche, gefolgt von einer erfolgreichen Anmeldung von einer unbekannten IPAdresse.
Welche der folgenden Härtungstechniken sollte verwendet werden, um unbefugten
Zugriff zu verhindern?
Ein Netzwerktechniker hat einen neuen Host im Netzwerk installiert. Der Host stellt keine
Verbindung zu den Cloud-Servern des Unternehmens her. Der Techniker versucht, mit der
AP-Adresse einen Server zu pingen, ohne Erfolg. Überprüfen der IP-Adresse mit ipconfing
zeigt Folgendes an:
IP adress 10.10.23.231
Subnet mask 255.255.292.0
Default gateway 10.10.20.1
DNS1 11.11.11.11
DNS2 11.11.11.12
Welche der folgenden Aktionen sollte der Techniker ausführen, um festzustellen, wo sich das
Problem befindet?
Welches der folgenden physischen Sicherheitsgeräte wird verwendet, um nicht autorisierten
Serverraumzugriff zu erkennen?
Zwischen zwei Switches sind eine größere Bandbreite und Verfügbarkeit erforderlich. Jeder
Schalter hat mehrere
100-MB-Ethernet-Ports verfügbar. Welche der folgenden Maßnahmen sollte ein Techniker
ergreifen, um diese Anforderungen zu erfüllen?
Ein Netzwerkadministrator installiert den ersten externen Webserver des Unternehmens und
prüft, wo er im Netzwerk platziert werden soll. In welcher der folgenden Zonen soll der Server
konfiguriert werden?
Ein Techniker wird geschickt, um eine fehlerhafte Netzwerkverbindung zu beheben. Der
Techniker testet das Kabel und die Daten werden erfolgreich übertragen. In der Umgebung
wurden keine Änderungen vorgenommen. Wenn jedoch ein Netzwerkgerät über das Kabel
mit dem Switch verbunden ist, leuchtet der Switchport nicht auf.
Welche der folgenden Möglichkeiten sollte der Techniker als Nächstes versuchen?
Ein Techniker behebt Fehler auf einem Server im Finanzamt, auf dem sich ein internes
Buchhaltungsprogramm befindet. Am Ticketschalter sind mehrere Anrufe von Benutzern
eingegangen, die gemeldet haben, dass der Zugriff auf das Abrechnungsprogramm
eingeschränkt ist, und es kommt zu erheblichen Verzögerungen, die manchmal zu einer
vollständigen Zeitüberschreitung führen. Das Problem wurde auf den Server isoliert. Welches
der folgenden Tools sollte der Techniker auf dem Server verwenden, um das Problem
einzugrenzen?
Ein Netzwerktechniker versucht anhand des Verkehrsflusses zu bestimmen, wo eine Firewall
platziert werden soll. Welche der folgenden Dokumentationen würde den Ingenieur dabei
unterstützen?
Ein Techniker möchte verhindern, dass ein nicht autorisierter Host über Ethernet eine
Verbindung zum Netzwerk herstellt.
Welche der folgenden Zugriffssteuerungen auf Layer 2 sollte der Techniker implementieren?
Welche der folgenden Möglichkeiten würde es einem Netzwerktechniker ermöglichen, auf
Dateien auf einem Remote-System zuzugreifen? (Wähle zwei. )
Unter welcher der folgenden Schichten des OSI-Modells arbeiten ATM-Zellen?
Der Prozess des Gruppierens von Netzwerkschnittstellen zur Erhöhung des Durchsatzes
wird wie folgt bezeichnet:
Ein forensischer Ersthelfer kommt an den Ort, an dem ein Mitarbeiter vermutlich ein
Computerkriminalität begangen hat. Welche der folgenden Aktionen sollte der Ersthelfer
ZUERST ausführen?
Welche der folgenden DNS-Eintragstypen können zur Begrenzung von Spam beitragen?