N+ 2

Teil 2

Teil 2

Michelle Doppmann

Michelle Doppmann

Fichier Détails

Cartes-fiches 265
Langue Deutsch
Catégorie Informatique
Niveau Autres
Crée / Actualisé 28.09.2021 / 08.10.2021
Lien de web
https://card2brain.ch/box/20210928_n_2
Intégrer
<iframe src="https://card2brain.ch/box/20210928_n_2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Ein Netzwerktechniker unterstützt einen Benutzer, der in einen neu errichteten Büroraum
umgezogen ist.
Der Benutzer hat keine Netzwerkverbindung. Am Port wurde ein Kabeltester verwendet, der
meldet, dass die Paare offen sind. Welche der folgenden Methoden sollte verwendet werden,
um dieses Problem zu beheben?

Welche der folgenden Technologien wird verwendet, wenn mehrere Ethernet-Adapter
zusammenarbeiten, um die Geschwindigkeit und die Fehlertoleranz zu erhöhen?

Ein Netzwerktechniker hat kürzlich neue VoIP-Telefone an allen Schreibtischen der
Mitarbeiter installiert, um eine neue SIP-Cloud-VoIP-Lösung zu unterstützen. Der Techniker
kann jedoch nach dem Testen keinen Anruf vom Gerät aus tätigen. Welche der folgenden
Punkte sollte der Techniker überprüfen? (Wähle zwei. )
A. TCP 443 ist zulässig.
B. UDP 1720 ist zulässig.
C. UDP 5060 ist zulässig.
D. UDP 5061 ist zulässig.
E. TCP 8080 ist zulässig.
F. TCP 8181 ist zulässig

C. UDP 5060 ist zulässig.
D. UDP 5061 ist zulässig.
 

Welche der folgenden Möglichkeiten bietet eine Zwei-Faktor-Authentifizierung?

Ein neuer Techniker verbindet einen Zugriffsschalter mit einem Verteilungsschalter-Uplink in
einem Datencenter mithilfe von Glasfaserkabeln. Mit welchen der folgenden Transceivern
sollte der Techniker diesen Job ausführen? (Wählen Sie ZWEI).
A. RJ45
B. DB-9
C. LC
D. SFTP
E. GBIC
F. SC

C. LC
F. SC

Ein Netzwerkadministrator stellte fest, dass ein nicht autorisierter Zugriffspunkt ein Signal aus
der Unternehmenszentrale heraus sendete. Welche der folgenden Möglichkeiten würde den
Access Point daran hindern, Zugriff auf das interne Netzwerk des Unternehmens zu
gewähren?

Welcher der folgenden Sicherheitsmechanismen weist eine Layer 2-Adresse dynamisch zu
und beschränkt den Datenverkehr nur auf diese Layer 2-Adresse?

Ein Netzwerkadministrator möchte sicherstellen, dass der gesamte Datenverkehr von der
AUP überprüft und eingehalten wird und dass der böswillige Datenverkehr gestoppt wird.
Welche der folgenden Funktionen sollte auf einer Firewall aktiviert sein, um diese
Anforderung zu erfüllen?

Ein Techniker bereitet die Entsorgung alter Netzwerkgeräte vor. Welche der folgenden
Richtlinien und Best Practices würde Verfahren zum Entfernen vertraulicher Informationen
und Konfigurationen aus überschüssigen Geräten beschreiben?

Ein Netzwerktechniker versucht, ein Problem für zwei Benutzer zu beheben. Die Benutzer
zogen den Stecker aus der Steckdose und stellten ihre Laptops in eine andere Kabine, um
zusammenzuarbeiten. Die NIC-LED leuchtet auf beiden Laptops, aber die Benutzer können
nicht auf die Netzwerkressourcen zugreifen. Welche der folgenden Möglichkeiten verhindert
MOST wahrscheinlich den Zugriff?

Ein Systemadministrator hat kürzlich einen großen Bildschirm für elektronische
Beschilderung für das Parkhaus des Unternehmens gekauft und installiert. Die
Verwaltungssoftware des Bildschirms wurde auf einem Server mit öffentlicher IP-Adresse
installiert, um die Remoteverwaltung zu ermöglichen. Der Systemadministrator behebt jetzt
ein Problem mit dem Bildschirm, auf dem unbekannte, zufällige und unangemessene
Nachrichten angezeigt werden. Welche der folgenden Methoden ist am effektivsten bei der
Lösung dieses Problems?

Ein Techniker wird gebeten, eine zentralisierte SSID-Verwaltung im gesamten WAN
bereitzustellen. Die beste Lösung wäre:

Ein Netzwerktechniker behebt ein Problem mit der Client-zu-Standort-VPN-Verbindung eines Benutzers.
Der Benutzer kann keine Verbindung zum Server herstellen, die auf dem Bildschirm
angezeigte Fehlermeldung enthält jedoch keine nützlichen Informationen. Welche der
folgenden Maßnahmen sollte der Techniker als Nächstes ergreifen, um das Problem zu
beheben?

Welche der folgenden Optionen sollte im Netzwerk konfiguriert werden, um die Leistung für
den FCoE-Speicherverkehr zu erzielen?

Ein Netzwerktechniker hat gerade NAC für Verbindungen mit Cat 6-Kabeln konfiguriert. Keiner der Windows-Clients kann jedoch eine Verbindung zum Netzwerk herstellen. Welche der folgenden Komponenten sollte der Techniker auf den Windows-Arbeitsstationen überprüfen? (Wähle zwei. )

Welche der folgenden Optionen wird auf einem 48-Port-Switch mit fünf aktiven VLANs
erstellt?

Die Sicherheitsabteilung möchte eine neue IP-basierte Kamera installieren
ein. Wenn Sie die Kamera an die verfügbare Ethernet-Buchse anschließen, wird die Kamera
nicht eingeschaltet. Bei weiteren Untersuchungen funktioniert das Kabel einwandfrei und
versorgt ein VoIP-Telefon mit Strom. Welche der folgenden Ursachen verursacht das
Problem am wahrscheinlichsten?

Ein Techniker stellte die Netzwerkverbindung auf dem Laptop eines Benutzers wieder her.
Welchen der folgenden Schritte sollte der Techniker nach der Überprüfung der vollständigen
Systemfunktionalität als NÄCHSTES ausführen?

Welches der folgenden Protokolle wird beim Surfen im Internet zum Auflösen von Website-
Namen verwendet?

Die Unternehmenszentrale hat einem Netzwerktechniker das Subnetz 10.1.100.0/24
zugewiesen. Der Techniker möchte Subnetze für die Finanzabteilung, die Personalabteilung
und die IT erstellen. Bei folgenden Gerätezahlen:
Finanzen: 70 Geräte
Personal: 38 Geräte
IT: 16 Geräte
Welche der folgenden Optionen beschreibt, wie der Techniker den angegebenen
Adressraum zuweisen soll?

Ein Netzwerktechniker richtet auf dem Sicherungsserver einen neuen Zeitplan ein. Das
Management hat den Techniker darüber informiert, dass eine vollständige Sicherung nicht
jeden Tag durchgeführt werden muss. Der Techniker erstellt wöchentlich vollständige
Sicherungen. Welche der folgenden Optionen sollte der Techniker für die verbleibenden
Tage konfigurieren, um die tägliche Sicherungsgröße zu MINIMIEREN?

Eine Website wurde im vergangenen Monat zweimal von Ransomware heimgesucht. Welche der folgenden Lösungen ist die BESTE für einen Techniker, der diese Frequenz reduzieren möchte?

Ein Firewall-Administrator implementiert eine Regel, die den HTTP-Datenverkehr an einen
internen Server weiterleitet, der einen nicht standardmäßigen Socket überwacht. Welche der
folgenden Arten von Regeln implementiert der Administrator?

Um die Geschwindigkeit und Verfügbarkeit zu erhöhen, wurde kürzlich eine Webanwendung
mit hohem Datenverkehr in drei Server aufgeteilt und hinter einen Load Balancer gestellt.
Welche der folgenden Optionen sollte auf dem Load Balancer konfiguriert werden, um ein
einzelnes Ziel zu ermöglichen?

Benutzer melden, dass ihr Netzwerk extrem langsam ist. Der Techniker stellt fest, dass Pings
an externe Hosts zu lange Antwortzeiten haben. Interne Pings zu Druckern und anderen PCs
haben jedoch akzeptable Antwortzeiten. Welche der folgenden Schritte sollte der Techniker
als Nächstes ausführen?