N+ 2

Teil 2

Teil 2

Michelle Doppmann

Michelle Doppmann

Fichier Détails

Cartes-fiches 265
Langue Deutsch
Catégorie Informatique
Niveau Autres
Crée / Actualisé 28.09.2021 / 08.10.2021
Lien de web
https://card2brain.ch/box/20210928_n_2
Intégrer
<iframe src="https://card2brain.ch/box/20210928_n_2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Welche der folgenden Methoden wird zum Klassifizieren von Netzwerkdaten zum Zwecke
der Bereitstellung von QoS verwendet?

Wenn ein Benutzer bei einer Finanzanwendung angemeldet ist, werden beim Versuch, in die
Datenbank zu schreiben, Fehler angezeigt.
Der Netzwerkadministrator ist mit der Anwendung und der Kommunikation mit der Datenbank
nicht vertraut. Welche der folgenden Dokumentationsarten sollte der Netzwerkadministrator
zur Fehlerbehebung beim Datenfluss verwenden?

Ein Techniker lädt eine ISO von der Website eines Anbieters herunter. Welche der folgenden
Punkte sollten überprüft werden, um die Integrität des Downloads sicherzustellen?

Mit welchen der folgenden Richtlinien müsste Joe, ein Benutzer, einverstanden sein, wenn er
sein persönliches Tablet mitbringt, um eine Verbindung zum drahtlosen Internet des
Gastunternehmens herzustellen?

Es wurde eine Zero-Day-Sicherheitsanfälligkeit entdeckt, die ein bestimmtes Netzwerkgerät
betrifft. Diese Sicherheitsanfälligkeit betrifft nur Dienste an Port 21. Dieses Netzwerkgerät
darf nur sichere Protokolle und Dienste verwenden. Welche der folgenden Aussagen erklärt,
warum dieses Gerät sicher ist?

Im Rahmen eines neuen Projekts zur Aktualisierung des Rechenzentrums hat der
Sicherheitsmanager zusätzliche physische Sicherheit angefordert, um den Diebstahl von
Assets zu verhindern. Welche der folgenden Technologien sollte implementiert werden?

Welche der folgenden Optionen sollte ein Netzwerkadministrator zum Konfigurieren von
Layer 3-Routen verwenden? (Wählen Sie ZWEI).
A. Multilayer-Schalter
B. Firewall
C. Hub
D. Brücke
E. Modem
F. Medienkonverter

A. Multilayer-Schalter
B. Firewall

Ann. Ein Benutzer meldet, dass sein Desktop-Telefon nicht mit einem Kabel funktioniert.
Dieses Kabel stellt jedoch eine Verbindung zu ihrem Laptop her. Ein Techniker stellt fest,
dass dem Endgerät kein PoE bereitgestellt wird.
Welche der folgenden Ursachen ist am wahrscheinlichsten?

Ein Netzwerktechniker segmentiert ein Netzwerk, um nicht authentifizierte öffentliche
Verbindungen zu einem Server zu ermöglichen. Welches der folgenden Geräte würde das
interne Netzwerk am besten vor dem öffentlich zugänglichen Server schützen?

Ein drahtloses Netzwerk wird in einer Mesh-Konfiguration eingerichtet, die in jüngster Zeit ein
Wachstum verzeichnet hat. Einige der Zugangspunkte sind vier Sprünge entfernt im Mesh-
Netzwerk. Benutzer an diesen Zugriffspunkten melden langsame Download-
Geschwindigkeiten, obwohl sie die einzigen Benutzer am Zugriffspunkt sind. Welche der
folgenden Möglichkeiten würde BEST dieses Problem lösen?

Ein Netzwerktechniker überprüft das Telefonsystem des Unternehmens, um die
erforderlichen Änderungen an einer Firewall-Konfiguration vorzunehmen. Welche der
folgenden Protokolle werden in der VoIP-Kommunikation verwendet? (Wähle zwei. )
A. SIP
B. NTP
C. H. 323
D. SNMP
E. IMAP
F. SMB
G. CSMA

A. SIP
C. H. 323

Ein Techniker diagnostiziert ein Problem mit einer neuen T1-Verbindung. Der Router ist
konfiguriert, das Kabel ist angeschlossen, aber der T1 ist ausgefallen. Welche der folgenden
Tools sollte der Techniker verwenden, um die Konfiguration des Routers zu überprüfen?

Nach der Einrichtung In einem temporären Büro versucht Joe, auf das drahtlose Netzwerk
des Unternehmens zuzugreifen.
Nach mehreren Versuchen ist Joe in der Lage, eine IP abzurufen, kann jedoch nicht auf
Netzwerkressourcen zugreifen. Welche der folgenden Ursachen ist die häufigste Ursache für
diesen Fehler, wenn versucht wird, eine Verbindung zum Wireless-Netzwerk des
Unternehmens herzustellen?

Ein Unternehmen hat kürzlich den Bau eines neuen Außenbüros abgeschlossen. Der
Netzwerkadministrator muss neue Netzwerkgeräte wie Drucker und einen lokalen
Dateiserver am Remotestandort einrichten. Die neuen Geräte müssen im selben Layer 2-
Netzwerk wie die Hauptniederlassung konfiguriert werden.
Welche der folgenden Optionen sollte der Netzwerkadministrator konfigurieren?

Welche der folgenden Angaben gibt an, wo die WAN-Verbindung des Internetdienstanbieters
an das lokale Netzwerk übergeben wird?

Ein Endbenutzer in einem Internetcafé versucht, die Website eines Online-Einzelhändlers zu
besuchen. Die Website für einen Konkurrenten wird jedoch geladen. Der Benutzer überprüft
die URL in der Adressleiste und überprüft, ob sie korrekt ist. Die Seite des Mitbewerbers wird
jedoch weiterhin geladen. Welches der folgenden BESTEN beschreibt, was passiert?

Ein Unternehmen hat einen DNS-Eintrag für die folgende Adresse: products.companyXYZ.
Das Unternehmen möchte einen weiteren Datensatz hinzufügen, sales.companyXYZ.com,
der kontinuierlich auf dieselbe IP-Adresse verweist wie product.companyXYZ.com. Welcher
der folgenden DNS-Eintragstypen würde dies am besten erreichen?

Ein Benutzer glaubt, dass ein geschäftliches E-Mail-Konto manipuliert wurde. Ein Techniker
stellt fest, dass eine E-Mail, die anscheinend von der Bank des Benutzers stammt, dieselbe
Ursprungs-IP-Adresse hat wie die letzte Anmeldung beim E-Mail-Konto. Welche der
folgenden Angriffsarten wird in diesem Szenario beschrieben?

Was wurde seit dem Vortag auf dem Webserver geändert?

Welche der folgenden Speichernetzwerktechnologien nutzt von Natur aus Speicher auf
Blockebene?

Ein Techniker baut eine direkte Verbindung zwischen zwei älteren PCs auf, damit diese
kommunizieren können, sich jedoch nicht im Unternehmensnetzwerk befinden. Der
Techniker hat keinen Zugriff auf einen Ersatzschalter, verfügt jedoch über Ersatzkabel der
Kategorie 6, RJ-45-Stecker und ein Crimpwerkzeug. Der Techniker schneidet ein Ende des
Kabels ab. Welche der folgenden Maßnahmen sollte der Techniker ergreifen, um ein
Crossover-Kabel herzustellen, bevor der neue Stecker gecrimpt wird?

Die Benutzer eines Unternehmens haben eine übermäßige Latenz beim Herstellen einer
Verbindung zum Internet gemeldet. Das Netzwerkadministrationsteam übermittelte eine
Änderungsanforderung, um alle veralteten Netzwerkgeräte von 100 Mbit / s auf 1 Gbit / s zu
aktualisieren. Diese wurde genehmigt. Welche der folgenden Dokumentationsarten werden
benötigt, um den Erfolg oder Misserfolg des Upgrade-Projekts zu messen?

Welches der folgenden Geräte würde bei Implementierung zu einer Verkürzung der
Administrationszeit eines 802. 11-Netzwerks führen, in dem zentralisierte
Authentifizierungsdienste ausgeführt werden? (Wähle zwei. )

Ein Unternehmen expandiert und baut eine neue Zweigstelle. Marketing benötigt 78 IPAdressen,
Finanzen 150 IP-Adressen, Legal 39 IP-Adressen und F & E 12 IP-Adressen. Der
Netzwerkadministrator gibt dem Techniker ein Netzwerk von 172. 16. 48. 0/23 und möchte,
dass der Techniker VLSM für das Design verwendet. Welche der folgenden Lösungen sind
möglich? (Wählen Sie drei aus. )
A. Die Marketingabteilung sollte ein / 25-Netzwerk erhalten.
B. Die Forschungs- und Entwicklungsabteilung sollte 172. 16. 49. 207 als Rundfunkadresse
haben.
C. Die Forschungs- und Entwicklungsabteilung sollte ein / 27-Netzwerk erhalten.
D. Die Finanzabteilung sollte 172. 16. 49. 127 als Rundfunkadresse haben.
E. Die Marketingabteilung sollte über verwendbare IPs zwischen 172, 16, 49, 129 und 172
verfügen. 16. 49. 190.
F. Die Rechtsabteilung sollte eine erste verwendbare IP-Adresse von 172 haben. 16. 49. 190
G. Die Rechtsabteilung sollte über verwendbare IPs zwischen 172, 16, 49, 129 und 172
verfügen. 16. 49. 190.
H. Die Forschungs- und Entwicklungsabteilung sollte eine letzte verwendbare IP-Adresse von
172 haben. 16. 49. 190.

A. Die Marketingabteilung sollte ein / 25-Netzwerk erhalten.
B. Die Forschungs- und Entwicklungsabteilung sollte 172. 16. 49. 207 als Rundfunkadresse
haben.
G. Die Rechtsabteilung sollte über verwendbare IPs zwischen 172, 16, 49, 129 und 172
verfügen. 16. 49. 190.

Ein Netzwerktechniker möchte das Netzwerk in mehrere Broadcast-Domänen unterteilen.
Welches der folgenden Geräte würde die Kommunikation zwischen den Segmenten
ermöglichen?

Ein Techniker richtet ein öffentliches Gastnetzwerk ein, über das Besucher auf das Internet
zugreifen können, das vom Unternehmensnetzwerk getrennt sein muss. Welche der
folgenden Schritte sind die BESTEN, die der Techniker bei minimalem Overhead ausführen
muss? (Wähle zwei. )

Ein Techniker versucht, die Ursache eines Problems zu ermitteln, das bei mehreren
drahtlosen Benutzern in einem Büro auftritt. Das Büro befindet sich in einem quadratischen
Gebäude mit vier 802.11b-WAPs mit Rundstrahlantennen in den vier Ecken des Gebäudes.
Benutzer in der Nähe der Gebäudemitte melden sporadische Probleme beim Herstellen einer
Verbindung zu Ressourcen. Der Techniker überprüft die Signalstärke in der Mitte des
Gebäudes und stellt fest, dass sie ausreichend ist. Welche der folgenden Ursachen
verursacht das gemeldete Problem?

Ein Netzwerkadministrator muss die Standorte der installierten Netzwerkgeräte verfolgen.
Welche der folgenden Methoden ist die BESTE, um diese Aufgabe zu erfüllen?

Ein Kunde meldet Probleme beim Verbinden einiger Geräte, nachdem er einen WLANRouter
durch einen neuen WLAN-802.11ac-Router ersetzt hat. Die SSID, Verschlüsselung
und das Passwort sind die gleichen wie beim vorherigen Router. Ein Techniker ist vor Ort
und stellt fest, dass die Geräte, die nicht mehr angeschlossen sind, anscheinend einige
Jahre zurückliegen. Welches der folgenden Probleme ist am wahrscheinlichsten?

Ein Netzwerktechniker hat neue Firewalls mit der richtigen Konfiguration konfiguriert, die für
jeden Remote-Zweig bereitgestellt werden soll. Nicht benötigte Dienste wurden deaktiviert
und alle Firewall-Regeln wurden erfolgreich angewendet. Welche der folgenden Aktionen
sollte der Netzwerktechniker NEXT ausführen, um sicherzustellen, dass alle Firewalls
erfolgreich gehärtet werden?

Welches der folgenden Geräte ist ein Netzwerkgerät, das für die Trennung von
Kollisionsdomänen verantwortlich ist?

Das Management hat die Verfügbarkeit der Services innerhalb von 72 Stunden nach einer
Katastrophe angefordert. Budget ist ein wichtiges Anliegen. Es wird ein Vertrag mit einem
Unternehmen geschlossen, das über ausreichend Platz verfügt, und der Techniker hat die
Möglichkeit, Infrastruktureinrichtungen einzurichten. Welches der folgenden BEST beschreibt
diese Geschäftskontinuitätsstrategie?
A. Kalte Stelle
B. Differenzsicherung
C. Heiße Site
D. Inkrementelle Sicherung
E. Warme Seite
F. Vollständige Sicherung

A. Kalte Stelle

Welches der folgenden Geräte versucht auf intelligente Weise, das Netzwerk nach dem
Abtasten eines Paketstroms von einer angenommenen Bedrohung zu befreien?

Welche der folgenden Richtlinien ist am nützlichsten, um die richtigen Verfahren zu
definieren, wenn ein Mitarbeiter abrupt gekündigt wird?

Ein Wachmann bemerkt, dass eine autorisierte Person, die wie ein Labortechniker gekleidet
ist, mit einer großen Gruppe einen sicheren Bereich des Krankenhauses betreten hat.
Welche der folgenden Sicherheitsangriffe finden statt?

Ein Netzwerktechniker behebt ein Problem mit der Endbenutzerkonnektivität. Der
Netzwerktechniker geht zum entsprechenden IDF, kann jedoch das entsprechende Kabel
aufgrund einer schlechten Kennzeichnung nicht identifizieren.
Welche der folgenden Optionen sollte der Netzwerktechniker verwenden, um das
entsprechende Kabel zu identifizieren?

Ein Netzwerktechniker unterstützt das Sicherheitsteam bei einigen Verkehrserfassungen.
Das Sicherheitsteam möchte den gesamten Datenverkehr in einem einzigen Subnetz
zwischen dem Router und dem Core-Switch erfassen. Dazu muss das Team sicherstellen,
dass nur eine einzige Kollisions- und Broadcast-Domäne zwischen dem Router und dem
Switch vorhanden ist, von dem aus der Datenverkehr erfasst wird. Welche der folgenden
Komponenten sollte der Techniker installieren, um das Ziel zu erreichen?

Ein AP ist so konfiguriert, dass Clients mithilfe ihres Active Directory-Benutzernamens und -
Kennworts authentifiziert werden. Der AP verwendet UDP, um eine Verbindung zum
Authentifizierungsdienst herzustellen, der dann Active Directory abfragt. Welcher der
folgenden Authentifizierungsdienste wird in diesem Szenario vom AP verwendet?

Joe, ein Netzwerktechniker, versucht, in einem großen Arbeitsbereich eine drahtlose
Verbindung herzustellen. Er installiert den Access Point in der Mitte des Arbeitsbereichs.
Beim Testen bemerkt er einen Wert von -60 dB auf einer Seite des Raums und einen Wert
von -92 dB auf der anderen Seite. Welches der folgenden Probleme ist am
wahrscheinlichsten?

Ein Techniker hat mehrere neue PC-Clients installiert und verbindet diese mit dem Netzwerk.
Nur ein Client empfängt IP-Adressinformationen. Welchen der folgenden Punkte sollte der
Techniker als nächsten Fehlerbehebungsschritt überprüfen?