N+ 2

Teil 2

Teil 2

Michelle Doppmann

Michelle Doppmann

Kartei Details

Karten 265
Sprache Deutsch
Kategorie Informatik
Stufe Andere
Erstellt / Aktualisiert 28.09.2021 / 08.10.2021
Weblink
https://card2brain.ch/box/20210928_n_2
Einbinden
<iframe src="https://card2brain.ch/box/20210928_n_2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Ein Unternehmen erlebt ein exponentielles Wachstum und hat viele neue Mitarbeiter
eingestellt. Neue Benutzer melden, dass sie sich nicht bei ihren Systemen anmelden können,
obwohl sie sich im selben Netzwerk befinden. Der Techniker kann die physische
Konnektivität zum Netzwerk-Switch zusammen mit seinen MAC-Adressen sehen.
Welche der folgenden Optionen sollte der Techniker als Nächstes überprüfen?

Welches der folgenden BEST beschreibt das BGP-Routing-Protokoll?

Ein Netzwerktechniker führt eine drahtlose Standortuntersuchung in einem Firmengebäude
durch und stellt fest, dass die Cafeteria nicht durch ein drahtloses Signal abgedeckt ist. Die
Cafeteria befindet sich in einem mittelgroßen, quadratischen Raum. Welchen der folgenden
WAP-Antennentypen sollte der Techniker in der Mitte der Cafeteria installieren, um die
BESTE Abdeckung zu erzielen?

Ein Netzwerktechniker unterstützt einen Benutzer, der Probleme beim Zugriff auf eine
bestimmte Website hat.
Andere Benutzer melden, dass die Website außerhalb des Büros zugänglich ist. Der
Techniker vermutet, dass das Problem an der Firewall des Unternehmens liegt. Welche der
folgenden Optionen sollte der Techniker zur Fehlerbehebung verwenden?

Ein Netzwerktechniker überprüft die vorhandene drahtlose Infrastruktur, um zusätzliche
Änderungen zur Erhöhung des Durchsatzes vorzuschlagen. Die SSID befindet sich bereits
auf einer nicht überlasteten 5-GHz-Frequenz. Welche der folgenden Optionen sollte der
Techniker konfigurieren?

Ein Mitarbeiter möchte ein persönliches Mobiltelefon für geschäftliche Zwecke, einschließlich
der Speicherung vertraulicher Unternehmensdaten, während langer Geschäftsreisen
verwenden. Welche der folgenden Maßnahmen sind erforderlich, um sowohl den Mitarbeiter
als auch das Unternehmen zu schützen?

Joe, ein Mitarbeiter einer großen regionalen Bank, möchte Unternehmens-E-Mails auf
seinem persönlichen Smartphone und Tablet erhalten. Um sich auf dem Mailserver zu
authentifizieren, muss er zuerst eine benutzerdefinierte Sicherheitsanwendung auf diesen
Mobilgeräten installieren. Welche der folgenden Richtlinien würde BEST diese Anforderung
durchsetzen?

In den Protokolldateien wird angezeigt, dass der Administrator sich abends mehrmals bei
einem öffentlichen Gerät angemeldet hat. Keiner der Techniker gibt zu, außerhalb der
Geschäftszeiten gearbeitet zu haben, und das Kennwort wurde mehrmals geändert, die
Anmeldungen konnten jedoch nicht verhindert werden. Welcher der folgenden Schritte sollte
der NÄCHSTE sein, um zu versuchen, das Gerät zu härten?

Ein Benutzer hat den Helpdesk angerufen, weil er Probleme hat, bestimmte Server innerhalb
der Organisation zu erreichen. Die Organisation verwendet RFC 1819 für interne Netzwerke.
Die Server mit Problemen werden mit den folgenden IP-Adressen konfiguriert: 192.
130.135.5 und 192.130.135.6. Der Benutzer kann keine Verbindung zu den richtigen Servern
herstellen.
Welche der folgenden Aussagen erklärt, warum dies dem Benutzer passiert?

Welches der folgenden Objekte befindet sich in einer MIB?
A. OUI
B. OTDR
C. OID
D. SNMP-Host
E. SNMP-Agent
F. SNMP-Trap

C. OID

Ein Unternehmen hat ein neues Bürogebäude beschafft und damit begonnen, Mitarbeiter an
diesem Standort zu beschäftigen. Das Unternehmen hat auch Geräte für den neuen Standort
gekauft. Es gibt 5033 Laptops, 6000 Monitore und 857 Drucker. Welcher der folgenden
Schritte wird der Techniker am ehesten als ERSTER ausführen?

Welche der folgenden Optionen ermöglicht den sicheren Zugriff auf ein Verzeichnis für
Authentifizierungsdienste?

Ein Administrator gestaltet das Netzwerk eines Unternehmens neu und möchte den
Hardwarebedarf reduzieren. Derzeit wird für das gesamte VLAN-Routing eine einzige Switch-
Schnittstelle zu einem Router verwendet. Welche der folgenden Möglichkeiten würde die
Anzahl der Geräte in dieser Konfiguration verringern?

Mehrere offene Konferenzräume verfügen über aktive kabelgebundene
Netzwerkverbindungen. Um nicht autorisierte Benutzer abzuhalten, möchte ein
Netzwerktechniker von Benutzern in den Konferenzräumen verlangen, dass sie sich beim
Netzwerk authentifizieren, bevor sie Zugriff erhalten. Welche der folgenden Technologien ist
die BESTE?

Ein Netzwerkadministrator bemerkt ein drahtloses Netzwerk mit der SSID HOME-33BC-5G,
das eine hohe Signalstärke und offene Authentifizierung aufweist. Wenn der Administrator
eine Verbindung zur SSID herstellt, kann auf Unternehmensserver zugegriffen werden.
Welche der folgenden Möglichkeiten hat der Netzwerkadministrator entdeckt?

Einige Wochen nach dem Beginn einer neuen Position erhält Joe, ein Junior-
Netzwerkadministrator, einen Anruf von einer internen Nummer, bei dem er nach seinem
Benutzernamen und Passwort gefragt wird, um einige Datensätze zu aktualisieren. Joe
erkennt, dass dies möglicherweise eine Art Angriff auf das Netzwerk ist, da er
uneingeschränkten Zugriff auf Netzwerkressourcen hat. Welche der folgenden Angriffe wird
beschrieben?

Ein Netzwerktechniker hat keinen Zugriff auf die GUI eines Servers und muss einige
Netzwerkeigenschaften anpassen. Mit dem Befehl:

route add 0.0.0.0 mask 0.0.0.0 192.169.1.222 metric 1

Welche der folgenden Möglichkeiten versucht der Techniker zu ändern?

Während der Arbeit an einem Linux-basierten Betriebssystem tritt bei einem Techniker ein
Problem beim Zugriff auf einige Server und bestimmte Websites mit Namen auf. Welches der
folgenden Befehlszeilentools sollte der Techniker zur Unterstützung bei der Fehlerbehebung
verwenden?

Ein Techniker muss eine neue DOCSIS-basierte Internetverbindung installieren. Welchen der
folgenden Medientypen verwendet dies?

Ein NGFW sendet kontinuierlich Warnungen bezüglich des Datenverkehrs von einem
internen Datenbankserver. Ein alter DHCP-Dienst, der vor der Installation eines dedizierten
Servers verwendet wurde, wird weiterhin auf dem Server ausgeführt. Welche der folgenden
Praktiken hätte diesen Vorfall verhindern können?

Ein Netzwerktechniker muss ein Rechenzentrum aufsuchen. Um zugelassen zu werden,
fordert der Sicherheitsbeauftragte einen Führerschein an und weist den Techniker an einen
Fingerabdruckscanner weiter. Welchen der folgenden Authentifizierungsfaktoren benötigt die
Einrichtung für die Zulassung? (Wählen Sie ZWEI).

Ein Host hat eine IP-Adresse von 172.28.57.144 und befindet sich im Subnetz
172.28.57.128. Welche der folgenden Angaben ist eine korrekte Subnetzmaske des Hosts?

Ein Netzwerkadministrator sucht nach einer Out-of-Band-Methode für den Zugriff auf die
Konsolenports der Netzwerkgeräte eines Unternehmens, wenn er remote arbeitet. Welche
der folgenden Optionen kann als Lösung bereitgestellt werden?

Ein Netzwerktechniker erhält ein Trouble Ticket und spricht mit dem Benutzer, bei dem die
Probleme mit der Anwendung auftreten. Welche der folgenden Aktionen sollte der Techniker
als Nächstes ausführen?

Welche der folgenden Technologien sollte in Netzwerken mit hohem Durchsatz verwendet
werden, um den Netzwerk-Overhead zu reduzieren?

Ein Netzwerktechniker muss Netzwerkgeräte in einem neuen Gebäude installieren. Das
Gebäude wird ein Teil des Unternehmensnetzwerks sein und hat bereits die Verbindung zum
Kernnetzwerk. Welches der folgenden Geräte muss im neuen Gebäude konfiguriert werden?

Welche der folgenden Standards sind beim Bereitstellen von UTP-Kabeln in einer
Netzwerkumgebung akzeptabel? (Wählen Sie ZWEI).
A. 10Base2
B. 10Base5
C. 10 GBaseT
D. 1000BaseLX
E. 1000BaseSX
F. 1000BaseT

C. 10 GBaseT
F. 1000BaseT

Welche der folgenden Funktionen verwaltet die Delegierung physischer Geräte an die
virtuellen Komponenten?

Welche der folgenden Methoden kann verwendet werden, um zu verhindern, dass nicht
autorisierte Mitarbeiter eingeschränkte Bereiche betreten?

Mitarbeiter eines Unternehmens berichten, dass sie nicht auf das Internet zugreifen können.
Ein Netzwerktechniker stellt fest, dass die Workstations IP-Adressen empfangen, die nicht
dem IP-Adressierungsschema des Unternehmensnetzwerks entsprechen.
Bei weiterer Überprüfung stellt der Techniker fest, dass ein Mitarbeiter einen nicht
autorisierten WLAN-Router an das Unternehmensnetzwerk angeschlossen hat. Welche der
folgenden Einstellungen hätte diese Situation verhindert?

802.11n-Clients können derzeit keine Verbindung zum Netzwerk herstellen. Welches der
folgenden Geräte sollte implementiert werden, damit sich die Clients verbinden können?

Ein Unternehmen möchte auf seinem Campus eine drahtlose Infrastruktur implementieren,
um die Anforderungen seiner BYOD-Initiative zu erfüllen. Das Unternehmen hat Benutzer mit
älteren Geräten und möchte diese unterstützen und gleichzeitig anderen Benutzern mit
modernen Systemen Geschwindigkeit bieten.
Welcher der folgenden Standards entspricht diesen Anforderungen am besten?

Ein Unternehmen stellt fest, dass viele Desktops als vermisst oder verloren gemeldet
werden. Welche der folgenden Möglichkeiten würde BEST zur Wiederherstellung dieser
Geräte beitragen?

Ein Kunde kann nicht auf die sichere Website eines Unternehmens zugreifen. Die
Netzwerksicherheit des Unternehmens überprüft die Firewall für den Server und findet die
folgende Ausgabe:

Time     Action     Src IP            Src Port     Dst IP          Dst Port
0902     Allow      12.73.15.5     31865        10.5.0.10     80
1005     Deny      12.73.15.5     31866        10.5.0.10     443
1006     Deny      12.73.15.5     31890        10.5.0.10     443

Welche der folgenden Änderungen sollten vorgenommen werden, damit alle Kunden auf die
sichere Website des Unternehmens zugreifen können?

Ein Netzwerktechniker erhält eine Anfrage nach einer Disaster Recovery-Lösung. Das
Management hat keine Ausfallzeiten im Katastrophenfall angefordert. Welche der folgenden
Wiederherstellungslösungen ist die richtige Wahl?

Die technische Abteilung möchte einen älteren Computer online schalten, um eine
ausgefallene Komponente zu testen. Beim Patchen des Geräts in den Switch gibt es keine
Verbindungslichter oder Konnektivität. Der ältere Computer kann seine Loopback-Adresse
erfolgreich anpingen. Ein anderes Gerät kann ohne Probleme eine Verbindung zu demselben
Port herstellen. Welche der folgenden Optionen sollte der Netzwerktechniker als NÄCHSTES
überprüfen? (Wähle zwei. )
A. Geschwindigkeitseinstellung am Schalter
B. Duplexanforderungen
C. Firmware-Version
D. Protokolle, die der Legacy-Computer unterstützt
E. Netzwerkkartentreiber
F. VLAN-Einstellungen

A. Geschwindigkeitseinstellung am Schalter
D. Protokolle, die der Legacy-Computer unterstützt

Ein Netzwerktechniker erhält Berichte, aus denen hervorgeht, dass einige Benutzer keinen
Zugriff auf Netzwerkressourcen erhalten. Während der Fehlerbehebung stellt der Techniker
fest, dass die Arbeitsstationen eine IP-Adresse von 169.254.x.x haben. Welche der
folgenden Ursachen ist die wahrscheinlichste?

Welches der folgenden Protokolle arbeitet auf der Datenverbindungsschicht des OSI Modells?

Bei drahtlosen Benutzern sind Verbindungsprobleme aufgetreten. Untersuchungen haben
ergeben, dass benachbarte drahtlose Geräte, die nicht mit dem Netzwerk verbunden sind,
auf derselben 5-GHz-Frequenz kommunizieren. Welches der folgenden Konzepte für
Probleme mit der WLAN-Leistung definiert dieses Problem?

Ein Netzwerktechniker muss einen an Port 80 empfangenen Webserver vom internen LAN
trennen und den Server vor dem öffentlichen Internet schützen. Der Webserver sollte über
Port 80 für das öffentliche Internet zugänglich sein, nicht jedoch über das private LAN.
Derzeit ist das Netzwerk mit einer netzwerkbasierten Firewall segmentiert, die auf jeder
Schnittstelle das folgende IP-Adressierungsschema verwendet:

Zone       Interface     IP Address
Public     eth0            10.0.0.1/24
DMZ       eth1            10.0.1.1/24
Private    eth2            10.0.2.1/24

Welche der folgenden Regeln sollte der Techniker verwenden, um den Webserver zu
platzieren, und welche der folgenden Firewall-Regeln sollte der Techniker konfigurieren?