Fragen assortiert

Netzwerktechnik

Netzwerktechnik


Set of flashcards Details

Flashcards 254
Language Deutsch
Category Computer Science
Level Other
Created / Updated 27.03.2025 / 31.03.2025
Weblink
https://card2brain.ch/box/20250327_fragen_assortiert
Embed
<iframe src="https://card2brain.ch/box/20250327_fragen_assortiert/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Benutzer in einer Firma freuen sich darüber das beim Empfang ein grosser Korb mit USB Flash Drives die mit dem Firmenlogo bedruckt sind hingestellt wurde. Dies ist ein Beispiel für?

Der Begriff umfasst zahlreiche Strategien, deren Ziel ist es ist, Menschen so zu manipulieren, dass sie Zugriffe erlauben, Daten preisgeben, Informationen teilen oder Geldsummen bewegen

Welche der folgenden Technologien hilft die CO2 Bilanz zu verbessern?

Was ist die wirtschaftlichste Methode die Technikerin Sophie verwenden kann, um ein 10-Gigabit Ethernet in einem Datencenter zu implementieren?

Welcher der folgenden Mechanismen wird verwendet, damit mehrere Netzwerkswitches alternative Routen verwenden können.

Das Spanning Tree Protocol (STP) verhindert in Netzwerken mit mehreren Switches parallele Verbindungen und unterbindet dadurch die Bildung von Schleifen

Während der Analyse der Routentabelle eines Routers findet der Administrator folgende Routen:
PrefixNext-Hop IPInterface 192.168.1.0/24 172.16.31.1
Ethernet0 192.168.2.0/24 172.16.31.1
Ethernet0 172.16.31.0/24
Directly Connected
Ethernet0 0.0.0.0/0 172.16.31.2
Ethernet0
Was beschreibt am besten was passiert, wenn ein Paket von 192.168.1.4 an die Adresse 192.168.3.4 geschickt wird?

Eine Default-Route ist eine Route die für jede Zieladresse passt. Das bedeutet, die Route kann für jede Zieladresse verwendet werden. Die Default Route hat die geringste Priorität und wird nur dann verwendet, wenn alle anderen Routen nicht passen.

Welches der folgenden Routingprotokolle verwendet AS-Pfade als eine Methode zur Erstellung der Routingtabelle?

Der AS Path beschreibt, über welche autonomen Systeme das angegebene Ziel (erreicht werden kann. Die autonomen Systeme werden hierbei über ihre AS-Nummer (ASN) identifiziert. AS wird von BGP benutzt.

Ein Netzwerktechniker will erreichen, dass ein Server Fehlertoleranz besitzt. Welche der folgenden Lösungen ist die EFFEKTIVSTE?

Ein Benutzer behauptet, dass die Signalstärke der drahtlosen Verbindung reduziert wurde. Das drahtlose Netzwerk konnte früher problemlos genutzt werden und die Netzwerk-konfiguration hat sich seither nicht geändert. Was ist die WAHRSCHEINLICHSTE Ursache hierfür?

Welche der folgenden Geräte ermöglichen die Trennung von Kollision Domains aber nicht Broadcast Domains?

Ein neues Segment muss zu einem Netzwerk hinzugefügt werden, um 64 Server zu versorgen. Welches der folgenden Subnetze liefert den nötigen Zugang und wird noch vorrätige IP-Adressen haben?

Um 64 Adressen zu erhalten, benötigen wir die Subnetzmaske 255.255.255.128 also /25 Eine /26 Maske erlaubt nur 64-2 Adressen!

Welches der folgenden Netzwerkgeräte filtert Pakete gemäss den Regeln, die auf dem Gerät selbst konfiguriert sind?

Zwei PC’s wurden folgende IP Adresse, Subnetzmaske und Default Gateway zugewiesen
PC1:
- 192.168.100.20
- 255.255.255.240
- kein DG
PC2:
- 192.168.100.10
- 255.255.255.240
- 192.168.100.1
In der Annahme, dass alle Netzwerkgeräte inkl. Switch mit den PC’s verbunden sind, Verkabelung und Default Gateway funktionieren; welcher der folgenden Fälle wird auftreten, wenn PC1 eine Datei an PC2 senden will?

Welche der folgenden Antworten, ist die Routing-Konvergenz-Zeit?

Welche der folgenden Netzwerk-Geräte würden ein Netzwerk-Administrator verwenden, um eine DMZ zu errichten?

Eine Demilitarisierte Zone bezeichnet ein Computernetz mit sicherheitstechnisch kontrollierten Zugriffsmöglichkeiten auf die daran angeschlossenen Server. Die in der DMZ aufgestellten Systeme werden durch eine oder mehrere Firewalls gegen andere Netze abgeschirmt.

Ein NGFW warnt, dass ein Webserver in der DMZ verdächtigen Datenverkehr sendet. Ein
Netzwerkadministrator stellt fest, dass Port 25 offen ist und der Datenverkehr von diesem
Port ausgeht. Der einzige Zweck dieses Servers ist die Bereitstellung von Website-Traffic.
Welche der folgenden Optionen sollte der Netzwerkadministrator dem Systemadministrator
empfehlen?

Ein Techniker verbindet einen Router über die G1 / 0/1-Schnittstelle direkt mit einem PC.
Welche der folgenden Kabel sollten ohne Verwendung von Auto-Sensing-Ports verwendet
werden?

Ein Netzwerktechniker erwägt, Ports in der Firewall für eine bevorstehende VoIP-PBXImplementierung zu öffnen. Welches der folgenden Protokolle wird der Techniker am
wahrscheinlichsten berücksichtigen? (Wählen Sie drei aus.)

Welches der folgenden Protokolle ist mit einem Drei-Wege-Handshake verbunden?

Ein Unternehmen möchte auf seinem Campus eine drahtlose Infrastruktur implementieren,
um die Anforderungen seiner BYOD-Initiative zu erfüllen. Das Unternehmen hat Benutzer mit
älteren Geräten und möchte diese unterstützen und gleichzeitig anderen Benutzern mit
modernen Systemen eine höhere Geschwindigkeit bieten.
Welcher der folgenden Standards entspricht diesen Anforderungen am besten?

Welche der folgenden Funktionen verwaltet die Delegierung physischer Geräte an die
virtuellen Komponenten?

Einfach ausgedrückt ist ein Hypervisor eine Softwareschicht, die viele isolierte virtuelle Maschinen (VMs) auf einem einzigen Hardwaregerät erstellt und ausführt.

Welches ist der Topleveldomain Teil bei der Adresse http://training.microsoft.com ?

Beim Domainnamenaufbau, was ist der Root-Domain Teil?

Die Root-Domain, auch Root-Label oder Null-Label genannt, ist die oberste Ebene in der DNS-Hierarchie. Sie bildet sozusagen den "Nullpunkt" einer Domain und ist für den Nutzer in einer URL nicht sichtbar. Sie wird durch einen Punkt oder einen leeren Knotennamen dargestellt

Welches ist der Secondlevel-Domain Teil bei der Adresse http://training.microsoft.com ?

Welches ist der Thirdlevel-Domain Teil bei der Adresse http://training.microsoft.com ?

Auf welcher Ebene sind MAC Adresse und ARP im OSI Modell?

Welcher Dienst nutzt Port 67/68

Welchen Port nutzt DNS (Domain Name Service)

Welchen Port nutzt Secure Web (HTTPS)?

Ursprünglich verwendete das Simple Mail Transfer Protocol (SMTP) den Port 25. Welchen sollte man heute benutzen?

welcher Port wird für IMAP benutzt mit Verschlüsslung?

Um welches Netz handelt es sich hier 169.254.0.0 bis 169.254.255.255

Welches ist ein privates Klasse C Netz

Was für ein Netz ist 172.16.0.0 bis 172.31.255.255

Bei der Fehlerbehebung einer VoIP-Handset-Verbindung kann der Laptop eines
Technikers erfolgreich auf Netzwerkressourcen zugreifen, wenn derselbe Port verwendet
wird. Der Techniker muss den Port am Switch identifizieren. Welches der folgenden Tools
sollte der Techniker verwenden, um den Switch und den Port zu bestimmen?

Das Link Layer Discovery Protocol (LLDP) ist ein Layer-Protokoll, das es Geräten ermöglicht, Geräteinformationen an ihre direkt verbundenen Peers/Nachbarn weiterzugeben

Ein Netzwerkadministrator muss einen Dateiserver einrichten, um den Benutzern Zugang
zu gewähren. Die Organisation verwendet DHCP zur Zuweisung von IP-Adressen.
Welche der folgenden Lösungen ist am besten geeignet, um dies einzurichten?

Mit welcher der folgenden Technologien sind X.509-Zertifikate am häufigsten verbunden?

Eine PKI (Public Key Infrastructure) ist ein System aus Prozessen, Technologien und Richtlinien zum Verschlüsseln und Signieren von Daten. Mit einer PKI können Sie digitale Zertifikate ausstellen, die die Identität von Benutzern, Geräten oder Diensten authentifizieren

Ein Benutzer kann nicht auf eine Website zugreifen, weil die angegebene URL nicht auf
die richtige IP-Adresse aufgelöst wird. Andere Benutzer können ohne Probleme auf die
beabsichtigte Website zugreifen. Was ist wahrscheinlich die Ursache des Problems?

Ein Netzwerkadministrator plant, eine Unternehmensanwendung in der Cloud zu hosten,
um die Anwendung für alle internen und externen Benutzer verfügbar zu machen.
Welches der folgenden Konzepte beschreibt diese Anordnung?

Als mandantenfähig wird Informationstechnik bezeichnet, die auf demselben Server oder demselben Software-System mehrere Mandanten, also Kunden oder Auftraggeber, bedienen kann, ohne dass diese gegenseitigen Einblick in ihre Daten, Benutzerverwaltung und Ähnliches haben.

Welches der folgenden Tools sollte verwendet werden, um auf ein Netzwerkgerät remote
zuzugreifen, das nicht richtig hochgefahren ist?

Welche der folgenden Angriffe verwendet ein Netzwerkpaket, das mehrere
Netzwerkanhänge enthält?