Fragen assortiert

Netzwerktechnik

Netzwerktechnik


Set of flashcards Details

Flashcards 254
Language Deutsch
Category Computer Science
Level Other
Created / Updated 27.03.2025 / 31.03.2025
Weblink
https://card2brain.ch/box/20250327_fragen_assortiert
Embed
<iframe src="https://card2brain.ch/box/20250327_fragen_assortiert/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Auf dem Gebiet der Netzwerksicherheit, steht Nullvertrauen (zero trust) für welche Erklärung?

Welcher der folgenden Cloud Service-Modelle würde höchstwahrscheinlich dazu verwendet werden, auf eigene Server in der Firma zu verzichten?

Welcher der folgenden Möglichkeiten wird verwendet, um die Internetnutzung pro
Anwendung und pro Benutzer im Netzwerk zu priorisieren?

Im Grunde ist Bandbreitenmanagement der manuelle oder automatische Prozess, über den die verfügbare Bandbreite (und damit die Verbindungsgeschwindigkeit zum Internet) auf die Geräte im Netzwerk aufgeteilt wird.

Ein Netzwerkadministrator muss die Namensserver für eine Remote-Anwendung abfragen. Welche der folgenden Befehle würden dem Administrator am besten helfen, diese Aufgabe zu erreichen?

Dig auf Linux, nslookup bei Windows

Welcher der folgenden Möglichkeiten würde höchstwahrscheinlich dazu verwendet werden,
vorherige Updates auf einem System zu überprüfen?

Unter Veränderungsmanagement lassen sich alle Aufgaben, Massnahmen und Tätigkeiten zusammenfassen, die eine umfassende, bereichsübergreifende und inhaltlich weitreichende Veränderung – zur Umsetzung neuer Strategien, Strukturen, Systeme, Prozesse oder Verhaltensweisen – in einer Organisation bewirken sollen

Ein Techniker stellt einen neue Switch bereit und möchte ihn der vorhandenen
Netzwerküberwachungssoftware hinzufügen. Der Techniker möchte wissen, welche Metriken
von einem bestimmten Switch gesammelt werden können. Was sollte der Techniker für den Switch verwendet?

Eine Management Information Base (MIB; deutsch Verwaltungsinformationsbasis) ist eine Beschreibung, die Definitionen von Management-Informationen enthält, die dazu benutzt werden können, ein an ein Netzwerk angeschlossenes Gerät von der Ferne zu überwachen, zu konfigurieren und steuern. Für diese Funktionen wird ein Netzwerk-Management-Protokoll (zum Beispiel SNMP) benutzt.

Ein Netzwerkadministrator implementiert OSPF auf allen Netzwerkgeräten eines
Unternehmens. Welcher der folgenden Punkte wird höchstwahrscheinlich alle Hubs des
Unternehmens ersetzen?

OSPF (Open Shortest Path First) ist ein Routing Protokoll und benutzt Schicht 3 Geräte

Ein Netzwerkadministrator entdeckt, dass fremde Benutzer in einem angrenzenden Gebäude sich mit dem drahtlosen Netzwerk des Unternehmens verbinden, um unangemessenes Material herunterzuladen. Mit welcher der folgenden Technologie kann der Administrator dieses Problem leicht lösen?

Ein Netzwerkadministrator entwirft ein neues Rechenzentrum in einer anderen Region, mit dem das alte Rechenzentrum über eine sichere Verbindung weiterhin kommunizieren muss. Welche der folgenden Zugriffsmethoden würde für diesen neuen Rechenzentrum die beste Sicherheit bieten?

Erklärung: Sogenannte Site-to-Site VPNs verbinden komplette Netzwerke miteinander

Ein Angreifer versucht, das Kennwort in einem Netzwerk zu finden, indem er gemeinsame
Wörter und Phrasen in Klartext in die Kennwortaufforderung eingibt. Welche der folgenden
Angriffstypen beschreibt diese Aktion am besten?

Welche der folgenden Geräte würden zur Verwaltung eines Corporate WLAN verwendet?

Welche der folgenden Gerätetypen können Inhaltsfilterung und Bedrohungsschutz
bereitstellen und mehrere IPSec-Site-zu-Site-Verbindungen verwalten?

Ein Netzwerkadministrator hat beschlossen, SLAAC in einer umfangreichen IPv6-Bereitstellung zu verwenden, um das IP-Adressmanagement zu lindern. Die Geräte wurden ordnungsgemäss in das LAN angeschlossen, aber die Autoconfiguration der IP-Adresse trat nicht wie erwartet auf.
Welche der folgenden Daten sollte der Netzwerkadministrator überprüfen?

Stateless Address Autoconfiguration (SLAAC) ist ein Verfahren zur zustandslosen und automatischen Konfiguration von IPv6-Adressen an einem Netzwerk-Interface. Mit "stateless" bzw. "zustandslos" ist gemeint, dass die jeweilige IPv6-Adresse nicht zentral vergeben und gespeichert wird.

Welcher der folgenden Möglichkeiten wird verwendet, um die Netzwerkfähigkeit für VMS in der Ebene 2 des OSI-Modells bereitzustellen?

Ein virtueller Switch (Virtual Switch) ist eine Software, über die virtuelle Maschinen (VMs) mit anderen kommunizieren.

Es ist ein Netzwerkadministrator erforderlich, um sicherzustellen, dass Auditoren einen
schreibgeschützten Zugriff auf die Systemprotokolle haben, während Systemadministratoren den Zugriff auf die Systemprotokolle lesen und schreiben, und die Benutzer keinen Zugriff auf die Systemprotokolle haben
Der Netzwerkadministrator hat Sicherheitsgruppen für jede dieser funktionalen Kategorien konfiguriert. Welche der folgenden Sicherheitsfunktionen ermöglicht dem Netzwerkadministrator, diese Berechtigungen mit dem geringsten administrativen Aufwand aufrechtzuerhalten?

Role Based Access Control, kurz RBAC, bedeutet übersetzt „rollenbasierte Zugriffskontrolle“. Dieses Sicherheits- und Berechtigungskonzept ermöglicht in der IT-Infrastruktur einer Organisation die Vergabe von Rollen und Berechtigungen

Sie möchten gerne ein IP-Netzwerk mit 412 Geräte konfigurieren, die sich alle im demselben Subnetz befinden sollen. Das Subnetz muss so klein wie möglich sein. Welche der folgenden Subnetzmasken sollte verwendet werden, um das erforderliche Ergebnis zu erreichen?

Ein Unternehmen wird von einem grossen Unternehmen erworben. Im Rahmen des
Erfassungsverfahrens sollte die Adresse des Unternehmens nun Kunden auf der Seite der
Unternehmensorganisation umleiten. Welcher der folgenden DNS-Datensätze muss erstellt
werden?

Ein CNAME Resource Record ist im Domain Name System dazu vorgesehen, einer Domäne einen weiteren Namen zuzuordnen. Die Abkürzung „CNAME“ steht für canonical name und bezeichnet daher den primären, quasi echten Namen

Ein Netzwerktechniker konfiguriert eine neue Firewall für ein Unternehmen mit den erforderlichen Zugriffsanforderungen, die über die Firewall zulässig sind. Welcher der folgenden Punkte würde normalerweise als letzte Regel in der Firewall angewendet werden?

Das ideale Regelwerk einer Firewall ist immer so aufgebaut, dass grundsätzlich jeder Netzwerk-Verkehr verboten ist und die erwünschten Verbindungen erlaubt werden. Als letzte Regel wird dann implizit verweigern gesetzt.

Ein Techniker möchte ein WAP in der Mitte eines Raums installieren, der in einem bestimmten Radius Signale empfangen kann. Welche der folgenden Antennentypen sollte der AP verwenden?

Rundstrahlantenne (Omnidirectional antenna) senden das Signal in alle Richtungen.

Die folgenden Anweisungen wurden über die ordnungsgemässe Netzwerkkonfiguration für ein Videokonferenzgerät veröffentlicht:
"Konfigurieren Sie eine gültige statische RFC1918-Adresse für Ihr Netzwerk. Aktivieren Sie die Option, um eine Verbindung über NAT zu verwenden." Welches der folgenden ist eine gültige IP-Adresse-Konfiguration für das Gerät?

Request for Comment 1918 (RFC 1918) gehört zu der „Address Allocation for Private Internets“ und findet sich in der Erklärung der IETF (Internet Engineering Task Force) zu den Methoden, mit denen private IP-Adressen in TCP/IP-Netzwerken zugeschrieben werden.

FE80 :: 1 ist ein IPv6 Adresse 100.64.0.1 ist eine öffentliche IPv4 Adresse 169.254.1.2 ist eine APIPA Adresse 224.0.0.12 ist eine Mulitcast Adresse

Ein Systemadministrator konfiguriert eine Firewall mit NAT mit Pat. Welches der folgenden ist am besten für die LAN-Schnittstelle geeignet?

Welche der folgenden Richtlinien sollte referenziert werden, wenn ein Benutzer auf
Arbeits-E-Mails mit seinem persönlichen Handy zugreifen möchte?

Welche der folgenden OSI-Modellschichten wird am Zielhost ein Segment mit einer falschen Prüfsumme im TCP-Header verwerfen?

Welche der folgenden VPN-Konfigurationen sollte zum Trennen des Internet- und Firmenverkehrs verwendet werden?

Split Tunneling kommt bei virtuellen privaten Netzwerken zum Einsatz. Dabei werden nur diejenigen Verbindungen durch den VPN-Tunnel geleitet, welche Systeme am anderen Ende des VPN-Tunnels als Ziele haben. Für alle anderen Verbindungen wird der VPN-Tunnel ignoriert.

Was ist erforderlich, wenn ein Endpunktgerät mit einem RJ45-Anschluss an ein Netzwerkgerät mit einem ST-Anschluss verbunden werden soll?

Ein Medienwandler mit SFP wird benötigt. Small Form-factor Pluggable (sind kleine, standardisierte Module für Netzwerkverbindungen

Das Management-Team hat eine 48-stündige RTO als Teil des Katastrophenrückgewinnungsplans (Disaster Recovery) eingeleitet. Welche der folgenden Verfahren würden die Anforderungen der Richtlinien erfüllen?

Recovery Time Objective (RTO) – Wie lange darf ein Geschäftsprozess/System ausfallen? Bei der Recovery Time Objective handelt es sich um die Zeit, die vom Zeitpunkt des Schadens bis zur vollständigen Wiederherstellung der Geschäftsprozesse (Wiederherstellung von: Infrastruktur – Daten – Nacharbeitung von Daten – Wiederaufnahme der Aktivitäten) vergehen darf

Was sollte in einer Netzwerkumgebung implementiert werden, um Pakete von Tele-fonkonferenzen zu übertragen?

QoS kontrolliert und verwaltet Netzwerkressourcen, indem Prioritäten für bestimmte Datentypen im Netzwerk festgelegt werden.

Welche der folgenden Methoden schränkt den Netzwerkzugang aufgrund von Kenndaten der Netzwerkkarte ein?

Netzwerkkarten befinden sich auf OSI Layer 2 und haben eine MAC-Adresse

Ein Netzwerkadministrator möchte Angriffe analysieren, die auf das Netzwerk des
Unternehmens gerichtet sind. Welche der folgenden Angaben muss der
Netzwerkadministrator implementieren, um dieses Ziel zu unterstützen?

Als Honeypot wird in der Computersicherheit ein Computerprogramm oder ein Server bezeichnet, der die Netzwerkdienste eines Computers, eines ganzen Rechnernetzes oder das Verhalten eines Anwenders simuliert. Honeypots werden eingesetzt, um Informationen über Angriffsmuster und Angreiferverhalten zu erhalten

Ein Netzwerkadministrator konfiguriert einen Datenbankserver und möchte sicherstellen,
dass die Datenbank auf einem bestimmten Port hört. Welche der folgenden Befehle
sollte der Administrator dazu verwenden, dieses Ziel zu erreichen?

Netstat ist ein Programm, das über Befehle in der Kommandozeile gesteuert wird. Es liefert grundlegende Statistiken über sämtliche Netzwerkaktivitäten und gibt beispielsweise darüber Auskunft, über welche Ports und Adressen die jeweiligen Verbindungen wie TCP und UDP laufen und welche Ports für Anfragen geöffnet sind.

Ein Techniker implementiert ein neues drahtloses Netzwerk, um Gäste in einem lokalen Büro
die Konnektivität zum Internet zu ermöglichen. Das Netzwerk muss den Internetzugang anbieten, jedoch nicht zulassen, dass die damit verbundenen Stationen miteinander kommunizieren. Welcher der folgenden Lösungen würde diese Anforderung am besten erreichen?

Die Wireless Client Isolation ist eine Sicherheitsfunktion, die verhindert, dass Wireless Clients miteinander kommunizieren können. Diese Funktion ist nützlich für Gast- und BYOD-SSIDs und bietet eine zusätzliche Sicherheitsebene, um Angriffe und Bedrohungen zwischen den mit den drahtlosen Netzwerken verbundenen Geräten zu begrenzen.

Ein Techniker konfiguriert eine Standardroute mit IPv6. Welche der folgenden Einstellungen
ist die richtige Adresse für einen IPv6-Standardrouter?

::1 ist die IPv6 Loopbackadresse die in der Hosts Datei steht ::/0 ist das gesamte Netztwerk FE80::0/64 ist eine link lokale Adresse (wie APIPA aber unter IPv6)

Ein Techniker beobachtet ein Spannungsabfallproblem in einem kleineren Büro. Mindestens
einmal pro Woche wird der Haupt-Switch aus- und wieder eingeschaltet. Was sollte der
Techniker tun, um das Problem zu lösen?

Welche der folgenden Rechenzentrums-Sicherheitsmethoden wird höchstwahrscheinlich
während eines Netzwerkausfalls immer noch verwendet werden können?

Ein Techniker bemerkt, dass Clients nach dem Upgrade eines Servers eine
169.254.x.x-IP-Adresse erhalten.
Welche der folgenden Ports sollte der Techniker auf der lokalen Server-Firewall überprüfen?

Eine APIPA Adresse von 169.254.x.x weisst darauf hin, dass der Server keine IP-Adresse von einem DHCP Server empfangen hat. DHCP arbeitet mit UDP Port 67 und 68

Welche der folgenden Schreibweisen ist die KÜRZESTE um,
2001:0000:0d58:0000:0000:0095:7565:0001 in richtiger IPv6-Kurzschrift zu schreiben?

Welches der folgenden Protokolle nutzen die meisten Man in the Middle Angriffe?

Ziel bei einem Man-in-the-Middle-Angriff ist es, sich unbemerkt in eine Kommunikation zwischen zwei oder mehr Partnern einzuschleichen, beispielsweise um Informationen mitzulesen oder zu manipulieren.

Ein Techniker konfiguriert in einer Zweigstelle eine Punkt-zu-Punkt-Verbindung. Welche der
folgenden IP-Netzwerkblöcke ist die effizienteste Verwendung für die Router Verbindungen zwischen den beiden Standorten?

Ein Computer im VLAN 10 mit der IP Adresse 192.168.1.45/27 sendet einen Ping an einen anderen Computer im VLAN 20 mit der IP Adresse 192.168.1.65/27, der jedoch erfolglos ist. Welche Konfigurationsänderung müsste vorgenommen werden damit der Ping erfolgreich verläuft?

Welche der folgenden Technologien wäre die beste IDS-Topologie um ein spezifisches Gerät zu überwachen?

Ein Intrusion Detection System (IDS) erkennt anhand bestimmter Muster selbständig Angriffe auf Computersysteme oder Netzwerke und warnt davor. Für ein spezifisches Gerät wird eine Hostbasierte Konfiguration vorgenommen.