N+ 2

Teil 2

Teil 2

Michelle Doppmann

Michelle Doppmann

Kartei Details

Karten 265
Sprache Deutsch
Kategorie Informatik
Stufe Andere
Erstellt / Aktualisiert 28.09.2021 / 08.10.2021
Weblink
https://card2brain.ch/box/20210928_n_2
Einbinden
<iframe src="https://card2brain.ch/box/20210928_n_2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Bei Verwendung eines Netzwerküberwachungssystems stellt ein Netzwerktechniker fest,
dass ein Switch viele Objektkennungen zurückgibt, die keine Beschreibungen enthalten.
Welche der folgenden Elemente sollten in das Überwachungssystem importiert werden, um
diese Objektkennungen zu beschreiben?

Ein Netzwerkadministrator überprüft die folgende Ausgabe eines Switches:

IP Address      MAC Address
10.10.20.1      07:b9:56:14:ab:17
10.10.20.2      aa:aa:aa:aa:aa:aa
10.10.20.3      bb:bb:bb:bb:bb:bb
10.10.20.4      07:b9:56:22:ae:01
10.10.20.5      cc:cc:cc:cc:cc:cc:cc

Welcher der folgenden Angriffe ist auf den Switch aufgetreten?

Benutzer haben langsame Netzwerkantwortzeiten festgestellt, und das Management hat den
Netzwerktechniker aufgefordert, Nachweise für die Netzwerkverbesserung zu erbringen.
Welche der folgenden Optionen wäre nach der Optimierung des Netzwerks erforderlich?

Der IT-Manager eines kleinen Unternehmens ist dabei, eine SLA mit dem ISP des
Unternehmens neu auszuhandeln. Im Rahmen der Vereinbarung wird die Organisation
einem dynamischen Bandbreitenplan zustimmen
150 Mbit / s Bandbreite. Wenn der ISP jedoch feststellt, dass ein Host im internen Netzwerk
des Unternehmens böswilligen Datenverkehr erzeugt, behält sich der ISP das Recht vor, die
verfügbare Bandbreite auf 1,5 Mbit / s zu reduzieren. Welche der folgenden Richtlinien wird
im SLA vereinbart?

Ein Techniker ersetzt einen ausgefallenen Router durch einen Ersatz, der seit einiger Zeit im
Bestand ist. Nach dem Versuch, HTTPS auf dem Ersatzrouter zu aktivieren, stellt der
Techniker fest, dass die Funktion nicht verfügbar ist. Das Support-Büro konnte eine
Verbindung zum vorherigen Router herstellen. Welche der folgenden Aktionen sollte der
Techniker ausführen, um den HTTPS-Zugriff für das Support-Team zu aktivieren?

Ein Netzwerktechniker installiert einen Webserver in der Firewall. Welche der folgenden
Methoden sollte der Techniker implementieren, um Zugriff auf externe Benutzer zu
ermöglichen, ohne Zugriff auf das interne Netzwerk zu gewähren?

Ein Netzwerktechniker erhält in einem RSS-Feed ein Update, dass ein neuer Exploit für
bestimmte im Netzwerk verwendete Hardware veröffentlicht wurde. Nach Überprüfung der
Sicherheitsanfälligkeit beim Hersteller des Netzwerks. Der Techniker entdeckt, dass die
Sicherheitsanfälligkeit vor fast zwei Jahren behoben wurde. Welche der folgenden Techniken
sollte implementiert werden, um in Zukunft veraltete Firmware zu entdecken?

Ein Netzwerktechniker hat eine neue Linux-Instanz in der IaaS-Umgebung eines öffentlichen
Cloud-Anbieters bereitgestellt. Der Techniker hat keine grafische Benutzeroberfläche
installiert. Der Techniker möchte eine sichere Verbindung zur öffentlichen IP-Adresse des
Servers herstellen, um eine Konsolensitzung zu starten. Welche der folgenden
Fernzugriffsmethoden sollte der Techniker anwenden?

Welche der folgenden Speichernetzwerktechnologien weist den HÖCHSTEN Durchsatz auf?

Ein Techniker möchte ein Netzwerk bereitstellen, für das drahtlose Clientgeräte einen
Benutzernamen und ein Kennwort eingeben müssen, bevor der Zugriff auf das drahtlose
Netzwerk gewährt wird. Welche der folgenden Optionen muss konfiguriert werden, um diese
Lösung zu implementieren?

Ein Netzwerkmanager erstellt eine Dokumentmatte, in der beschrieben wird, was Mitarbeiter
tun können und was nicht, wenn sie persönliche Tablets verwenden, die mit dem Netzwerk
verbunden sind. Welche der folgenden Aussagen entwirft der Manager?

Ein Benutzer behauptet, keinen Internetzugang zu haben, kann jedoch auf lokale
Ressourcen zugreifen. Ein Techniker stellt fest, dass das Problem bei einer Konfiguration
liegt, da ein Ping an eine funktionierende öffentliche Website eine Antwort anzeigt, die mit
Folgendem beginnt:
Ping-Anfrage konnte Host nicht finden
Welche der folgenden Aussagen ist die wahrscheinlichste Fehlkonfiguration?

Ein Entwicklungsteam hat einen Webserver auf einem virtuellen Server getestet, um eine
Webanwendung zu erstellen. Sobald das Entwicklungsteam zufrieden ist, klont es den
gesamten virtuellen Server in die Produktion. Das Entwicklungsteam muss HTTP, HTTPS
und SSH verwenden, um eine Verbindung zum neuen Server herzustellen. Welche der
folgenden Maßnahmen sollte der Netzwerkadministrator ergreifen, um diese neue
Produktions-VM zu sichern? (Wähle zwei. )

Welches der folgenden Protokolle wird von Active Directory zur Authentifizierung verwendet?

Ein Techniker installierte ein neues Glasfaserkabel, um zwei Standorte zu verbinden. Obwohl
an jedem Standort eine Verbindungsleuchte am Port vorhanden ist, meldet der Kunde, dass
der Datenverkehr zeitweise abfällt. Welche der folgenden Maßnahmen sollte der Techniker
als NÄCHSTES ergreifen, um das Problem zu beheben?

Ein Netzwerktechniker behebt ein Konnektivitätsproblem und stellt fest, dass die Ursache mit
der VLAN-Zuweisung auf einem der Zugriffsschalter im Netzwerk zusammenhängt. Nach
Behebung des Problems beschließt der Netzwerktechniker, die Dokumentation zu
aktualisieren, um auf das richtige VLAN zu verweisen. Welche der folgenden Optionen sollte
der Techniker aktualisieren?

Ein Netzwerktechniker in einem kleinen Büro aktualisiert den LAN-Switch. Nach dem
Upgrade meldet ein Benutzer, dass er nicht auf Netzwerkressourcen zugreifen kann. Wenn
der Techniker den Switchport überprüft, leuchtet die LED nicht. Welche der folgenden
Optionen sollte der Techniker ZUERST prüfen?

Ein Netzwerktechniker arbeitet an einer neuen Switch-Implementierung, um das Netzwerk zu
erweitern. Welche der folgenden Optionen ist die BESTE Option, um sicherzustellen, dass
die Implementierung den Geschäftsanforderungen entspricht?

Welches der folgenden Kommunikationsmedien kann mehrere Sprach-, Daten- und
Videokanäle gleichzeitig über mehrere Frequenzen übertragen?

Benutzer melden Probleme mit langsamen Verbindungsgeschwindigkeiten und einem
Verbindungsverlust im neu installierten drahtlosen Netzwerk. Die Probleme treten nur
sporadisch auf, scheinen jedoch am häufigsten gegen Mittag aufzutreten.
Welche der folgenden Ursachen ist die wahrscheinlichste?

Beim Testen einer ACL auf dem Standard-Gateway-Router, um nur das Surfen im Internet
zuzulassen, waren die Ports TCP 80 und TCP 443 die einzigen offenen Ports. Beim Testen
waren keine Websites über ihre URLs im Netzwerk zugänglich. Welche der folgenden
Konfigurationen sollte der ACL hinzugefügt werden?

Einem Netzwerktechniker wurde ein Support-Ticket für einen PC zugewiesen, der in einem
neuen Bereich des Gebäudes keine Verbindung zum Netzwerk herstellt. Der Techniker weiß,
dass der PC dem PC-VLAN (VLAN 1101) zugewiesen sein sollte und eine IP im Bereich von
172, 16, 250, 0/22 haben sollte. Während eines Gesprächs mit dem Hardwareteam wird dem
Techniker mitgeteilt, dass dies der erste PC ist, der in diesem Computer installiert wird. Der
Techniker meldet sich dann bei dem Edge-Switch an, an den der PC angeschlossen ist, und
überprüft die Konfiguration. Angesichts der folgenden Ausgabe:

(Bild)

Welches der folgenden BEST erklärt den Grund, warum der PC keine Verbindung herstellen
kann?

Ein Junior-Netzwerktechniker ist im Außendienst tätig und muss eine Verbindung zum
Remote-Server des Unternehmens herstellen. Dazu muss der Junior-Techniker jedoch das
öffentliche Internet nutzen. Welche der folgenden Methoden ist die BESTE, weil Sicherheit
ein Problem ist?

Ann, eine Netzwerktechnikerin, hat ein Rack, das die Netzwerk- und Serverausrüstung
enthält, vom dritten in den sechsten Stock verlegt. Um den am Rack montierten Router mit
dem Medienkonverter im MDF im ersten Stock zu verbinden, verlängerte sie die Länge des
ursprünglichen 60 m langen Cat5e-Kabels auf 120 m, indem sie ein weiteres 60 m langes
Kabel mit einem RJ45-Koppler anbrachte. Nach dem Umzug melden Benutzer zeitweise
Konnektivität zu externen Websites, obwohl sich die Konnektivität zu internen Hosts nicht
geändert hat. Welches der folgenden Probleme mit der Netzwerkleistung verursacht dieses
Problem am wahrscheinlichsten?

Der Hauptzweck von Jumbo-Frames besteht darin, Folgendes zu erhöhen:

Ein Kunde möchte ein drahtloses Gastnetzwerk für Besucher einrichten. Der Kunde möchte
kein Passwort im Netzwerk haben. Welche der folgenden Optionen sollte ein Techniker
einrichten, um Gäste zu zwingen, Informationen bereitzustellen, bevor sie das Netzwerk
verwenden?

Ein Netzwerktechniker hat ein drahtloses Gastnetzwerk mit dem Namen "Besucher" erstellt,
das Kunden vor Ort verwenden können. Nach einigen Monaten geben besuchende Kunden
an, dass sie nach dem Herstellen einer Verbindung zum drahtlosen Netzwerk "Visitor" keinen
Zugriff auf das Internet haben, obwohl keine Konfigurationsänderungen vorgenommen
wurden. Welche der folgenden Ursachen ist die wahrscheinlichste Ursache für dieses
Problem?

Ein Unternehmen hat beschlossen, sein Rechenzentrum an einen laaS-Anbieter zu verlegen.
Die Stakeholder des Unternehmens sind besorgt darüber, dass ihr ISP ein einziger
Fehlerpunkt ist. Welche der folgenden Maßnahmen wird der Netzwerkadministrator MOST
wahrscheinlich empfehlen, um dieses Problem zu lösen?

Ein Netzwerkadministrator möchte den Bereich eines Subnetzes auf zwei verwendbare IPAdressen
innerhalb eines Klasse-C-Netzwerks einschränken. Welche der folgenden
Angaben ist die richtige CIDR-Notation?

Vor dem Aktualisieren der Firmware auf mehreren Routern muss ein Techniker sicherstellen,
dass die empfangene Firmwaredatei mit der vom Hersteller bereitgestellten übereinstimmt.
Welche der folgenden Optionen sollte der Techniker verwenden?

Ein Netzwerkadministrator muss Benutzer häufig bei der Remote-Fehlerbehebung von
Netzwerkhardware unterstützen. Die Benutzer sind jedoch nicht technisch versiert und mit
Netzwerkgeräten nicht vertraut. Welche der folgenden Möglichkeiten würde dem
Administrator und den Benutzern bei der praktischen Fehlerbehebung am besten helfen?

Bei der Verwendung eines webbasierten Programms sind Verbindungsprobleme aufgetreten.
Der Netzwerktechniker stellt fest, dass das Problem aufgrund einer zu niedrig eingestellten
TTL-Einstellung in der Firewall aufgetreten ist. Welches der folgenden BEST hat es dem
Netzwerktechniker ermöglicht, diese Schlussfolgerung zu ziehen?

Ein Netzwerktechniker muss neue Netzwerkkabel installieren. Der Techniker verlegt die
Kabel im Luftrücklauf über der abgehängten Decke. Welcher der folgenden Kabeltypen sollte
installiert werden?

Der Sicherheitsmanager meldet, dass einzelne Systeme, die an Richtlinien- oder
Sicherheitsverletzungen oder -vorfällen beteiligt sind, nicht schnell gefunden werden können.
Der Sicherheitsmanager stellt fest, dass alle Hostnamen zufällig generierte Zeichen sind.
Welche der folgenden Möglichkeiten würde dem Sicherheitsmanager am besten dabei
helfen, Systeme zu identifizieren, die an Sicherheitsvorfällen beteiligt sind?

Ein Netzwerktechniker erhält einen Anruf von einer Zweigstelle wegen eines Problems mit
der drahtlosen Verbindung. Der Benutzer gibt an, dass das Büro ein großes Meeting
ausrichtet, das Online-Schulungen mit lokalen Unternehmen umfasst. Die Gastbenutzer
haben alle Geräte mitgebracht, um eine Verbindung zum Gastnetzwerk in der Zweigstelle
herzustellen. Alle Benutzer sind mit einem einzelnen WAP verbunden und melden, dass die
Verbindungen ständig unterbrochen werden und die Netzwerkausgaben unbrauchbar sind.
Welche der folgenden Ursachen ist die wahrscheinlichste Ursache für dieses Problem?

Ein Personalmanager benachrichtigt den IT-Manager in der Nacht, bevor ein Mitarbeiter
gekündigt wird, damit die Zugriffsrechte des Mitarbeiters entfernt werden können. Welche der
folgenden Richtlinien wird ausgeübt?

Welche der folgenden BESTEN beschreiben die Unterschiede zwischen einem IDS und
einem IPS? (Wähle zwei. )
A. Ein IDS erkennt Verkehrsanomalien und ein vordefiniertes Signaturmuster, alarmiert und
     protokolliert sie und lässt sie über das Netzwerk zu.
B. Ein IDS erkennt Verkehrsanomalien, alarmiert und protokolliert sie und blockiert den
     Verkehr.
C. Ein IDS erkennt zuvor unbekannte Verkehrsanomalien, alarmiert und protokolliert sie und
     blockiert den Verkehr.
D. Ein IPS erkennt Verkehrsanomalien, alarmiert und protokolliert sie und lässt sie über das
     Netzwerk zu.
E. Ein IPS erkennt zuvor unbekannte Verkehrssignaturen und alarmiert und protokolliert sie.
F. Ein IPS erkennt Verkehrsanomalien und ein vordefiniertes Signaturmuster, alarmiert und
    protokolliert sie und blockiert den Verkehr.

A. Ein IDS erkennt Verkehrsanomalien und ein vordefiniertes Signaturmuster, alarmiert und
     protokolliert sie und lässt sie über das Netzwerk zu.
F. Ein IPS erkennt Verkehrsanomalien und ein vordefiniertes Signaturmuster, alarmiert und
    protokolliert sie und blockiert den Verkehr.

Ein Netzwerktechniker behebt Probleme mit drahtlosen Netzwerken in einem überfüllten
Bürokomplex und vermutet, dass Störungen durch drahtlose Netzwerke in der Nähe
auftreten. Welche der folgenden Aktionen sollte der Techniker ausführen, um mögliche
Störungen zu ermitteln?

Welche der folgenden Komponenten ist eine eigenständige Netzwerkhardware, die es jedem
WiFi-kompatiblen Gerät ermöglicht, eine Verbindung zu einem kabelgebundenen Netzwerk
herzustellen?

Ein Benutzer in der Finanzabteilung kann auf den Abteilungsdrucker und den Dateiserver
zugreifen, kann jedoch nicht auf dem Drucker der Marketingabteilung drucken. Ein Techniker
führt ipconfig aus und sieht die folgende Ausgabe:
IPv4-Adresse. . . . . . . . . . . : 192.168.0.101
Subnetzmaske. . . . . . . . . . . : 255.255.255.0
Standard-Gateway . . . . . . . . . : 192.168.1.1
Der Techniker hat überprüft, ob sich der PC des Benutzers im richtigen VLAN befindet, und
sieht einen UP / UP-Status auf dem Switchport.
Welche der folgenden Ursachen verursacht das Problem am wahrscheinlichsten?