N+ 2

Teil 2

Teil 2

Michelle Doppmann

Michelle Doppmann

Set of flashcards Details

Flashcards 265
Language Deutsch
Category Computer Science
Level Other
Created / Updated 28.09.2021 / 08.10.2021
Weblink
https://card2brain.ch/box/20210928_n_2
Embed
<iframe src="https://card2brain.ch/box/20210928_n_2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Ein Netzwerkadministrator plant, die Netzwerkkonnektivität an einem neuen Remotestandort
zu installieren. Der Administrator ist besorgt darüber, wie Netzwerkverbindungsprobleme
behoben und der Remote-Router neu konfiguriert werden kann. Der Techniker sollte verwenden:
 

Welche der folgenden Sicherungstechniken wird verwendet, um alle Daten zu erfassen, die
sich seit der letzten vollständigen Sicherung geändert haben?

Welches der folgenden Systeme ist anfällig, um nicht autorisierten Zugriff zu erkennen und
zu protokollieren?

Welches der folgenden Protokolle arbeitet auf Schicht 4 des OSI-Modells?

Ein Netzwerktechniker versucht, ein Verbindungsproblem zu beheben. Das Problem wird nur
in den Abendstunden gemeldet, und nur eine einzelne Workstation verliert die Verbindung.
Welche der folgenden Ursachen ist die wahrscheinlichste Ursache für das Problem?

Welchen der folgenden Punkte sollte ein Techniker untersuchen, wenn er eine
Netzwerkbasislinie zur Fehlerbehebung verwendet?

Welche der folgenden Protokolle werden als verbindungslos eingestuft? (Wähle zwei. )
A. TFTP
B. FTP
C. HTTP
D. SNMP
E. SSH
F. IMAP

A. TFTP
D. SNMP

Welche der folgenden Optionen wird verwendet, um die Dauer festzulegen, während der ein
Client eine IP-Adresse

Ein Netzwerkadministrator muss Datenverkehr an geografisch unterschiedliche Standorte
übertragen, um die Leistung zu verbessern. Welches der folgenden Geräte würde den
Datenverkehr am BESTEN an die Remote-Standorte leiten?

Ein Netzwerktechniker liest ein Netzwerkdiagramm und sucht nach dem Edge-Router.
Welches der folgenden Symbole wird am wahrscheinlichsten für den Router verwendet?

Benutzer berichten, dass das Netzwerk langsam ist. Bei einer Untersuchung stellt der
Techniker fest, dass sich alle Benutzer in einem großen Subnetz befinden. Welches der
folgenden Geräte sollte zum Aufteilen von Broadcast-Domänen verwendet werden?

Ein Heimanwender kann von einer Workstation, die mit einem drahtlosen Netzwerk
verbunden ist, nicht auf das Internet zugreifen. Bei der Überprüfung der Ergebnisse des
Befehls ipconfig möchte der Benutzer sicherstellen, dass das Standard-Gateway korrekt ist.
Welches der folgenden Geräte soll das Gateway sein?

Ein Netzwerktechniker implementiert eine Lösung im Netzwerk, um die internen IP-Adressen
der Arbeitsstation in einem WAN zu verbergen. Welche der folgenden Optionen konfiguriert
der Techniker?

Welche der folgenden Arten von Angriffen ist dadurch gekennzeichnet, dass Daten
verschlüsselt und ein Benutzer vom Zugriff auf bestimmte Daten innerhalb einer Workstation
ausgeschlossen wird?

Ein Netzwerktechniker verbindet zwei Switches miteinander. Welches der folgenden
Protokolle sollte der Techniker verwenden, um die Geschwindigkeit und die Fehlertoleranz zu
erhöhen?

Welche der folgenden Optionen würde ein Unternehmen am Rand seines Netzwerks
platzieren, wenn es anzeigen und steuern möchte, welche Internetanwendungen verwendet
werden?

Welche der folgenden Technologien wird verwendet, um mehrere Gastbetriebssysteme an
einen einzigen physischen Netzwerkport anzuschließen?

Ein Administrator möchte einen zusätzlichen Authentifizierungsfaktor für die Remote-SSHServer
implementieren. Welche der folgenden Lösungen erreicht dieses Ziel mit dem Prinzip
"Etwas, das Sie haben"?

Ein Netzwerktechniker muss eine Zugriffsmethode einrichten, damit Ann, eine Führungskraft,
von zu Hause aus arbeiten kann.
Ann muss vor Ort Unternehmensressourcen zuordnen, um ihre Arbeit auszuführen. Welche
der folgenden Möglichkeiten bietet sicheren Zugriff auf die Unternehmensressourcen?

Ein Techniker wurde gebeten, biometrische Steuerungen am Eingang eines neuen
Rechenzentrums zu installieren. Welche der folgenden Authentifizierungsmethoden wäre
geeignet, um diese Anforderung zu erfüllen? (Wähle zwei. )
A. Abzeichenleser
B. Retina-Scanner
C. Zufallszahlen generierendes Token
D. Gerätenäherungssensor
E. Herausforderungsfrage
F. Zahlenschloss
G. Fingerabdruckleser

B. Retina-Scanner
G. Fingerabdruckleser

Ein Techniker, der Geräte für ein Unternehmen kauft, hat festgestellt, dass mehrere neue
Mitarbeiter neue kabelgebundene Arbeitsplätze benötigen. Welche der folgenden Optionen
empfiehlt der Netzwerktechniker wahrscheinlich, um die Mitarbeiter zur vorhandenen
Infrastruktur hinzuzufügen?

Welche der folgenden Parameter werden beim Aktivieren von Jumbo-Frames auf einem
Netzwerkgerät angepasst?

Welche der folgenden BEST beschreibt einen Exploit?

Ann, eine Kundin, hat kürzlich ihr SOHO-Internet auf Gigabit-Glasfaser von Kabel
aufgerüstet. Zuvor hatte sie Geschwindigkeiten von 75 Mbit / s und 25 Mbit / s erreicht. Nach
dem Upgrade führt Ann einen Geschwindigkeitstest auf ihrem Desktop durch und erhält
Ergebnisse von 1000 Mbit / s nach unten und 100 Mbit / s nach oben. Ein Techniker stellt
eine direkte Verbindung zum Router her und erkennt die korrekten 1000-Mbit / s-
Geschwindigkeiten. Welche der folgenden Ursachen ist am wahrscheinlichsten? (Wählen Sie
zwei aus).

Welches der folgenden Protokolle ist am sichersten, wenn Sie zu Konfigurationszwecken
über eine Remoteverbindung eine Verbindung zu einem Netzwerkgerät herstellen?

Ein Netzwerktechniker muss ein Gerät mit einem eingebetteten Betriebssystem
konfigurieren, damit es mit einem drahtlosen Handscanner verbunden werden kann. Welche
der folgenden Technologien sollte auf dem Betriebssystem konfiguriert werden, um die
drahtlose Verbindung herzustellen?

Ein Netzwerktechniker implementiert ein neues IPv6-Adressierungsschema in einem lokalen
Büro. Dies ist ein großes Büro, und der Netzwerkmanager möchte eine Lösung, die Zeit spart
und die automatische Adressierung von Knoten ermöglicht.
Welche der folgenden Möglichkeiten würde BEST dies erreichen?

Ein Netzwerktechniker installiert einen neuen Netzwerk-Switch und sucht nach einem
geeigneten Glasfaser-Patchkabel. Das LWL-Patchfeld verwendet einen Twist-Stecker. Der
Switch verwendet ein SFP-Modul. Welchen der folgenden Steckertypen sollte das Glasfaser-
Patchkabel haben?

Ein Techniker installiert einen SOHO-Router. Welche der folgenden Aktionen sollten bei
jeder Installation durchgeführt und regelmäßig gewartet werden, um unbefugten Zugriff zu
verhindern? (Wähle zwei. )

Welche der folgenden DNS-Eintragstypen gibt es? (Wählen Sie drei aus. )
A. CNAME
B. NTP
C. PTR
D. LDAP
E. DHCP
F. TTL
G. SRV
H. SSH

A. CNAME
C. PTR
G. SRV

Ein Netzwerkadministrator möchte die Zeit reduzieren, die jeder Benutzer benötigt, um sich
bei verschiedenen Systemen im Netzwerk anzumelden. Welche der folgenden Möglichkeiten
würde den Zeitaufwand für die Authentifizierung verringern?

Ein Netzwerktechniker stellt fest, dass Switches desselben Modells während der Verwaltung
unterschiedliche Befehle und Sicherheitsfunktionen haben. Welche der folgenden
Härtungstechniken sollte der Techniker regelmäßig durchführen, um sicherzustellen, dass
alle Switches die gleichen Funktionen und Sicherheitsfunktionen aufweisen?

Workstations können nach einem kürzlichen Stromausfall nicht mehr auf das Internet
zugreifen. Konfigurieren Sie die entsprechenden Geräte, um sicherzustellen, dass ALLE
Workstations über eine Internetverbindung verfügen.
Anleitung: Alle Ports können aktiviert (grün) oder deaktiviert (rot) sein. Wenn Sie die
Simulation abgeschlossen haben, klicken Sie bitte auf die Schaltfläche Fertig.

Alle aktivieren

Nach dem Neustart eines PCs kann ein Benutzer keine Verbindung mehr zum
Unternehmensnetzwerk herstellen. Als Test steckt der Techniker einen anderen Laptop in
dieselbe Netzwerkbuchse und erhält eine IP-Adresse von
169.254.112.137. Welche der folgenden Ursachen ist für das Problem am
wahrscheinlichsten?

Ein IT-Schulungsunternehmen veranstaltet jeden Tag eine jährliche Reihe von täglichen
Seminaren. Eine andere Gruppe von 252 Studenten nimmt teil, und alle müssen am
Dienstag das drahtlose Netzwerk Starling des Unternehmens / 24 nutzen. Einige Studenten
berichten, dass sie bis Freitag keine Verbindung zum drahtlosen Netzwerk herstellen
können. Welche der folgenden Lösungen ist die BESTE, um zu verhindern, dass dieses
Problem im nächsten Jahr erneut auftritt?

Welche der folgenden Optionen ermöglichen eine höhere Fehlertoleranz, Verfügbarkeit und
Leistung auf mehreren Systemen? (Wählen Sie ZWEI).

Das Management hat die Installation einer drahtlosen Lösung in einem neuen Büro
beantragt. Welches der folgenden Dinge sollte der Netzwerktechniker als Erstes tun?

Ein Netzwerkanalysator erfasst den Datenverkehr von einem Host, der 802.1q-Datenverkehr
an einen Layer 3-Switch sendet. Welcher der folgenden Angriffe tritt auf?

Aufgrund behördlicher Vorschriften verbietet ein College-Buchladen Kunden den Zugriff auf
das drahtlose Netzwerk im Gebäude. Welche der folgenden Methoden ist die BESTE, um
Kunden davon abzuhalten, im Buchladen auf das drahtlose Netzwerk zuzugreifen?

Ein WAP hat das Netzwerk sporadisch verlassen und kurz darauf die Verbindung
wiederhergestellt. Das Cat5-Kabel, das den Access Point verbindet, hat eine Länge von 81 m
und führt durch den Geschäftsbereich und den Maschinenraum. Welche der folgenden
Maßnahmen sollte der Techniker ergreifen, um das Problem mit der AP-Konnektivität zu
beheben?