Fragen assortiert

Netzwerktechnik

Netzwerktechnik


Fichier Détails

Cartes-fiches 254
Langue Deutsch
Catégorie Informatique
Niveau Autres
Crée / Actualisé 27.03.2025 / 31.03.2025
Lien de web
https://card2brain.ch/box/20250327_fragen_assortiert
Intégrer
<iframe src="https://card2brain.ch/box/20250327_fragen_assortiert/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Ein Netzwerktechniker kommt in einem Remote-Büro an und kann über das drahtlose Netzwerk keinen Laptop mit Unternehmensressourcen verbinden. Nach Überprüfung der IP-Adresse stellt der Netzwerktechniker fest, dass die zugewiesene IP-Adresse nicht zum IP-Schema des Unternehmensnetzwerks gehört. Welche der folgenden Möglichkeiten hat der Netzwerktechniker entdeckt?

Erklärung: Ein Evil Twin (dt. „böser Zwilling“) in der Drahtlos-Netzwerktechnik ist ein in betrügerischer Absicht platzierter Wi-Fi-Zugriffspunkt, der etwa aufgrund des bekannten SSID-Namens vertrauenswürdig erscheint, tatsächlich aber heimlich den drahtlosen Datenverkehr mithört. Er kann auch als DHCP Server fungieren und IP Adressen verteilen.

Ein Benutzer ist für eine Videokonferenz mit Kollegen mit dem drahtlosen Gastnetzwerk verbunden. Der Computer des Benutzers zeigt ein starkes Funksignal an, und Websites scheinen ohne Probleme geladen zu werden, aber Sprache und Video sind abgehackt.
Welche der folgenden Möglichkeiten würde das Problem am besten identifizieren?

Drahtlose (Gast) Netzwerke haben nur eine beschränkte Funkkapazität (Bandbreite).

Welcher der folgenden Pakettypen verwendet den Adressraum 224.0.0.0/3 von Routern, um Routing-Informationen auszutauschen?

Klasse D Adressen (Multicast Adressen) beginnen mit 224.0.0.0

Ein Netzwerktechniker entwirft ein Netzwerkkabel-Upgrade in einem neu erworbenen
Büroraum. Der IT-Manager möchte eine standardisierte Twisted-Pair-Kabellösung
installieren, die Geschwindigkeiten von bis zu 1 Gbit / s unterstützt und mit einem Standard-RJ45-Anschluss endet. Welchen der folgenden Kabeltypen sollte der Techniker vorschlagen?

1 Gbit /s Netze benötigen mindestens Cat 5e oder höher

Ein kleines Unternehmen hat beschlossen, eine einzige virtuelle Appliance zum Filtern von Spam sowie zum Umkehren von Proxy- und Filterdatenverkehr auf seinen internen Webserver zu verwenden. Welche der folgenden Lösungen hat das Unternehmen wahrscheinlich implementiert?

Ein Contentfilter (von englisch content „Inhalt“) ist ein Programm, welches zur Filterung bestimmter unerwünschter Inhalte (z. B. Daten, Bilder, Audiodateien) eingesetzt wird, bevor diese von einem Netzwerk in ein anderes Netzwerk gelangen können.

Welche der folgenden Optionen erstellt eine sichere Remoteverbindung auf der OSI Netzwerkebene?

L2TP steht für Layer 2 Tunneling Protokoll, SSL und DTLS sind auf Layer 6-7, IPSec ist Layer 3

Ein Netzwerkadministrator konfiguriert einen E-Mail-Server für die Verwendung sicherer Protokolle. Welcher der folgenden Ports in der Firewall sollte nach Abschluss des Upgrades konfiguriert werden, um die Konnektivität zu ermöglichen? (Wählen Sie drei aus.)

SMTP Server benutzen auch Port 587, um ausschliesslich von authentifizierten Benutzern/Servern Mails entgegenzunehmen. Port 993 ist der sichere Port für IMAP und funktioniert über TLS/SSL-Verschlüsselung. POP3S bezeichnet ein Netzwerkprotokoll zur Erweiterung des E-Mail-Übertragungsprotokolls POP3 um eine Verschlüsselung durch SSL/TLS vorzunehmen. Üblicherweise wird für POP3S TCP Port 995 genutzt.

Welches der folgenden Techniken beschreibt einen VLAN-Hopping-Angriff?

VLAN Hopping ist eine Angriffstechnik, die versucht, ohne den Weg über einen Router, Frames in ein anderes VLAN zu schleusen

Ein Netzwerktechniker arbeitet an einem neuen drahtlosen Projekt. Der Netzwerkmanager muss in erster Linie Geschwindigkeiten von mindestens 1 Gbit / s erreichen. Welche der folgenden Standards wäre für den Techniker geeignet?

Ein Switch hat doppelte Broadcast-Nachrichten erkannt, die von einem zweiten Port
stammen. Die Sendungen werden weiterhin übertragen und dupliziert, bis das
Verkehrsaufkommen schwerwiegende Leistungsprobleme verursacht. Welche der folgenden Optionen sollte konfiguriert werden, um dieses Verhalten zu verhindern?

arbeitet auf Layer 2 des OSI-Schichtenmodells (Data-Link-Layer) und verhindert sogenannte Schleifen (Loops), die durch erforderliche Redundanz in einem Netzwerk aufkommen können.

Ein Techniker verwendet SNMPv3 zur Überwachung der Netzwerkstatistik. Welche der folgenden Aktionen würde ausgelöst, wenn bei einem Server Auslastungsspitzen über dem vorgeschriebenen Wert auftreten würden?

Ein Endbenutzergerät benötigt bei jeder Verbindung mit dem Unternehmensnetzwerk eine bestimmte IP-Adresse. Die Unternehmensrichtlinie erlaubt jedoch nicht die Verwendung statischer IP-Adressen. Welche der folgenden Möglichkeiten ermöglicht es, die Anforderung zu erfüllen, ohne die Unternehmensrichtlinie zu verletzen?

Ein Techniker installiert zwei neue Server, die Protokolle erfassen. Nach der Installation der Server überprüft der Techniker die logische Ausgabe verschiedener Befehle. Welche der folgenden Elemente sollten in einem logischen Netzwerkdiagramm enthalten sein?

Ein Netzwerkdiagramm ist eine visuelle Darstellung eines Computer- oder Telekommunikationsnetzwerks. Es zeigt die verschiedenen Bestandteile und Aspekte des Netzwerks und wie diese miteinander interagieren. Dazu gehören unter anderem Router, Geräte, Hubs, Firewalls und mehr.

Ein Netzwerktechniker hat mehrere neue Zugangspunkte (Access Points) im Netzwerk installiert. Welches der folgenden Geräte sollte der Techniker verwenden, um die neuen Zugangspunkte zu verwalten?

Mit einem Wireless LAN Controller können Sie unabhängig vom Gerät, in dem es sich befindet, eine Reihe von Zugriffspunkten (Access Points, APs) auf vereinfachte Weise zentral verwalten und konfigurieren.

Ein Benutzer ruft den Helpdesk an, um Unterstützung beim Einrichten eines neuen SOHO-Routers zu erhalten. Der Benutzer hat drei Mitarbeiter, die alle über Laptops verfügen, die eine Verbindung zum drahtlosen Netzwerk herstellen müssen. Die Benutzer benötigen Firewall-Regeln, die den Zugriff auf einen internen Server ermöglichen, können jedoch nicht mit statischen IP-Adressen konfiguriert werden. Was sollte der Techniker implementieren?

Bei einer DHCP-Reservierung wird die MAC-Adresse einer festen IP-Adresse aus dem eigenen Netz zugeordnet

Welches der folgenden Konzepte beschreibt am besten, wenn ein Unternehmen einen Drittanbieter zum Hosten und Verwalten seiner kritischen Anwendung heranzieht?

Bei Hostings von Anwendungen spricht man von PaaS

Ein Netzwerktechniker behebt ein Problem und hat eine Theorie der wahrscheinlichen Ursache aufgestellt.
Welche der folgenden Schritte sollte der Netzwerktechniker als Nächstes ausführen?

Ein Netzwerktechniker stellt fest, dass die meisten Knoten im Adressraum 10.10.74.0/23 nach dem Ausführen eines Tracerts entweder 1 oder 2 Knotensprünge zurückgeben. Einige der neuen Server weisen jedoch eine Sprunganzahl von mehr als 10 auf. Welche der folgenden Antworten ist der wahrscheinlichste Grund dafür?

Ein Unternehmen hat eine schwerwiegende Sicherheitsverletzung erlebt. Auf welche der folgenden Punkte sollte der Netzwerkadministrator verweisen, um die nächsten Schritte zu bestimmen?

Welche der folgenden Komponenten fungiert als Zwischengerät zwischen dem PC des internen Benutzers und externen Webservern, um Caching-Dienste bereitzustellen, die Internetbandbreitenressourcen sparen?

Welche der folgenden Angaben basiert auf Metriken wie der Gesamtzahl der Verbindungen oder der CPU'RAM-Auslastung, um die Leistung und Verfügbarkeit aufrechtzuerhalten?

Load Balancing (Lastausgleich) ist eine Technik zum gleichmässigen Verteilen von Workloads auf Servern oder andere Rechenressourcen, um die Effizienz, Zuverlässigkeit und Kapazität des Netzwerks zu optimieren.

Ein Netzwerktechniker konfiguriert den Benutzerzugriff auf einen VPN-Konzentrator und sollte ein Protokoll verwenden, das die Verschlüsselung über UDP unterstützt. Welches der folgenden Protokolle hat der Techniker wahrscheinlich für die Client-Verwendung konfiguriert?

Datagram Transport Layer Security ist ein auf TLS basierendes Verschlüsselungsprotokoll, das im Gegensatz zu TLS auch über verbindungslose Transportprotokolle wie UDP übertragen werden kann.

Zwei Computer sind an einen Multilayer-Switch angeschlossen, und beide können auf den Unternehmensdateiserver zugreifen. Die Computer können nicht miteinander sprechen. Welche der folgenden Ursachen ist am wahrscheinlichsten?

Eine ACL (Zugriffssteuerungsliste) ist ein Satz von Regeln, die angewendet werden, um einen bestimmten Datenverkehr aus Sicherheitsgründen zu erlauben oder zu blockieren.

Ein Netzwerktechniker erhält einen Switch, der für die Unterstützung von VLANs an seinen Ports konfiguriert ist. Auf welcher der folgenden Ebenen wird dieser Switch betrieben?

VLANS werden auf OSI-Layer 2 konfiguriert

Aus welchem Grund zögert ein Unternehmen möglicherweise, vertrauliche Daten in einen SaaS-Cloud-Service zu verschieben?

Ein Netzwerktechniker erhält einen Anruf von einem Benutzer, bei dem Probleme mit der Netzwerkverbindung auftreten. Der Netzwerktechniker befragt den Benutzer und erfährt, dass der Benutzer einen persönlichen Kabel-Router mitgebracht hat, um mehrere Computer zu verwenden und eine Verbindung zum Netzwerk herzustellen. Welche der folgenden Optionen hat der Benutzer wahrscheinlich in das Netzwerk eingeführt?

Ein Rogue DHCP-Server stört den Betrieb eines mittels DHCP verwalteten lokalen Netzwerks. Er agiert als eigenständiger DHCP-Server, der neben dem im Netzwerk vorgesehen Server existiert.

Welcher der folgenden DNS-Einträge muss für den SMTP-Verkehr konfiguriert werden?

MX: Mail Exchange record

Ein Netzwerktechniker konfiguriert die ACL einer Firewall so, dass ausgehender
Datenverkehr für mehrere beliebte Dienste wie E-Mail- und Webbrowsing zugelassen wird. Nach der Bereitstellung der Firewall können Benutzer ihre E-Mails jedoch immer noch nicht abrufen. Mit welcher der folgenden Methoden könnte das Problem am Besten gelöst werden?

Ein Unternehmen hat gerade eine neue Cloud-VoIP-Lösung installiert. Benutzer berichten jedoch gelegentlich von einer schlechten Anrufqualität. Welcher der folgenden Schritte beschreibt den nächsten Fehlerbehebungsschritt, den der Techniker ausführen sollte?

Ohne ausreichende Bandbreite wird die VoIP-Qualität nie zufriedenstellend sein. Mögliche Probleme im VOIP Umfeld:

Um die Sicherheit und Benutzerfreundlichkeit des drahtlosen Netzwerks zu erhöhen, wird ein Back-End-RADIUS-Server zur Authentifizierung von Benutzern verwendet. Welche der folgenden Verschlüsselungsmethoden sollte verwendet werden, um dies zu erreichen?

Auf einem Netzwerkgerät wurde eine kritische Sicherheitslücke entdeckt. Der Hersteller gibt an, diese Sicherheitsanfälligkeit bereits in seiner aktuellen Version behoben zu haben. Welche der folgenden Aktionen sollte ein Administrator ausführen?

Ein Netzwerktechniker hat eine interne HTTP-Verbindung von einem Browser zum
Webserver hergestellt, um auf die Intranetservices eines Unternehmens zuzugreifen. In welcher der folgenden Schichten des OSI-Modells befindet sich das HTTP-Protokoll?

(Anmerkung Jürg Rüedi: 2 Antworten stimmen, A und D)

Welcher der folgenden DNS-Eintragstypen ist ein Alias?

Ein ALIAS-Eintrag ist eine Weiterleitung auf einen anderen A- bzw. AAAA-Eintrag. Er funktioniert ähnlich wie ein CNAME-Eintrag, überschreibt jedoch keine anderen gleichnamigen DNS-Einträge, sondern kann mit diesen koexistieren

Welche der folgenden Richtlinien enthält die Richtlinien zum Verbinden persönlicher
Mitarbeitergeräte mit dem Unternehmensnetzwerk?

Je länger je mehr setzen Unternehmen darauf, dass Mitarbeitende ihre eigenen mobilen Geräte bei der Arbeit nutzen. Man spricht dann von Bring Your Own Device (BYOD), also von der geschäftlichen Nutzung privater mobiler Geräte (d.h. Laptop, Netbook, Handy, Tablet, etc.).Darum sind Richtlinien zwingend notwendig

Während der Fehlerbehebung bei einem Konnektivitätsproblem hat ein Netzwerktechniker die Loopback-Adresse erfolgreich gepingt aber er konnte die URL der Website nicht pingen. Welches der folgenden Tools sollte der Techniker verwenden, um festzustellen, wo sich das Netzwerkproblem befindet?

Das Diagnoseprogramm "TRACERT" ermittelt den Weg zu einem Ziel durch Senden von Internet Control Message Protocol (ICMP)-Echopaketen an das Ziel. Jeder Routersprung (Hop) wird dokumentiert.

Ein Netzwerkadministrator hat das Netzwerk in jeder Etage eines vierstöckigen Gebäudes so konfiguriert, dass es die folgenden unterschiedlichen Subnetze aufweist: 10.0.10.0/24,127.0.0.0/24, 172.16.0.0/24 und 192.168.255.0/24. Nach der Implementierung dieser Netzwerke stellt der Administrator fest, dass ein Fehler aufgetreten ist. Welches der folgenden Antworten beschreibt den Fehler?

Welche der folgenden Angaben gibt die Anzahl der Broadcast-Domänen an, die bei
Verwendung eines nicht verwalteten 12-Port-Switch erstellt werden?

Eine Broadcast-Domäne ist ein logischer Verbund von Netzwerkgeräten in einem lokalen Netzwerk, der sich dadurch auszeichnet, dass ein Broadcast alle Domänenteilnehmer erreicht

Ein Netzwerkadministrator führt ein umfangreiches Upgrade des Netzwerks durch. Welche der folgenden Optionen sollte der Administrator im Falle eines Fehlers verwenden?

Als Rollback (vom englischen „roll back“ für „zurückrollen“ oder „zurückdrehen“) bezeichnet man in EDV-Systemen das „Zurücksetzen“ der einzelnen Verarbeitungsschritte einer Transaktion. Das System wird dadurch vollständig auf den Zustand vor dem Beginn der Transaktion zurückgeführt.

Die Server-Namenskonvention eines Unternehmens ist zu kompliziert. Der
Systemadministrator möchte die Namenskonvention ändern, damit Benutzer sich leichter merken können, bei welchen Hosts sie sich anmelden sollen. Das Umbenennen von Servern ist jedoch kompliziert und erfordert einige Ausfallzeiten. Welcher der folgenden DNS Eintragstypen würde dieses Ziel erreichen, ohne dass Server umbenannt werden müssen?

Sylvester Stallone im Film Rocky, CNAME = Rocky Balboa, Alias = The Italian Stallion, beides beschreibt die gleiche Person.

Ein Netzwerktechniker möchte die Netzwerktrends besser verstehen, um festzustellen, ob sie überlastet sind. Welches der folgenden Verfahren sollte der Techniker anwenden?

Zur Überwachung des Verkehrs im Netzwerk und zur Analyse von Datenübertragungen.