Fragen assortiert
Netzwerktechnik
Netzwerktechnik
Set of flashcards Details
Flashcards | 254 |
---|---|
Language | Deutsch |
Category | Computer Science |
Level | Other |
Created / Updated | 27.03.2025 / 31.03.2025 |
Weblink |
https://card2brain.ch/box/20250327_fragen_assortiert
|
Embed |
<iframe src="https://card2brain.ch/box/20250327_fragen_assortiert/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Ein Netzwerktechniker unterstützt eine SOHO-Umgebung bei Problemen mit der drahtlosen Verbindung. Das Geschäft nutzt 802.11n- und WPA2-Verschlüsselung. Die lokalen Geräte befinden sich auf der Rückseite des Gebäudes und umfassen einen Router, eine Firewall und WAP. Die Benutzer an der Vorderseite des Gebäudes haben aufgrund von Entfernungsbeschränkungen sehr langsame Reaktionszeiten. Welche der folgenden Massnahmen sollte ergriffen werden, um die langsamen Geschwindigkeiten der Benutzer zu verringern?
Client-PCs können keine Adressinformationen von einer neu konfigurierten Schnittstelle auf einem Router empfangen. Welche der folgenden Optionen sollten hinzugefügt werden, damit die Clients eine Verbindung herstellen können?
Sobald das Client-Netz und der DHCP-Server voneinander getrennt sind können keine IPs vergeben werden, da die Requests, der DHCP-Discover, nicht den Server erreichen. Die eleganteste Lösung für das Problem ist ein DHCP Relay Agent oder auch IP Helper wie ihn Cisco nennt. Der IP Helper hat dann die Funktion, den ankommenden Broadcast zu einem Unicast umzuwandeln und die Kommunikation mit dem DHCP Server zu übernehmen.
Ein Techniker muss einen einzigen 802.11-Standard bereitstellen, der sowohl 2,4-GHz- als auch 5-GHz-Frequenzen mit einer Kanalbreite von bis zu 40 MHz unterstützt. Welchen der folgenden Funkstandards sollte der Techniker konfigurieren?
Einem Netzwerkadministrator wurde ein Netzwerk mit der Nummer 172.16.85.0/21
zugewiesen, und er möchte wissen, welcher IP-Adressbereich in diesem Subnetz verwendet werden kann. Welche der folgenden Angaben gibt den richtigen IP-Adressbereich an?
eine /21 Subnetzmaske (255.255.248.0) hat einen Inkrement Wert von 8.Der richtige IP-Adressbereich ist also Antwort C. Netzwerk-ID = 172.16.80.0, Broadcast =172.16.87.255
Ein Netzwerktechniker arbeitet an einem Problem mit der Netzwerkkonnektivität zwischen einem Standort in Kalifornien und einem Standort in New York. Die Verbindung wurde über Nacht unterbrochen, und der Techniker ist sich nicht sicher, wo die Verbindung fehlgeschlagen ist. Der Techniker ist beim primären Switch im Netzwerk des Kunden angemeldet auch die Verbindung des Unternehmens zum WAN. Welcher der folgenden Befehle sollte der Techniker verwenden, um den letzten verfügbaren Netzwerksprung zu bestimmen?
Tracert oder Traceroute bei Cisco / Linux zeigt den letzten Routersprung. Pathping wäre auf einem Windows Rechner auch möglich und würde sogar detailliertere Infos anzeigen. Der Befehl funktioniert aber nicht unter Linux oder Cisco.
Welche der folgenden Komponenten sollte verwendet werden, um die Interkonnektivität zwischen virtuellen Maschinen in verschiedenen Broadcast-Domänen innerhalb der Hypervisor-Umgebung bereitzustellen?
Alle virtuellen Maschinen benötigen einen virtuellen Switch. Hyper-V unterstützt drei Arten virtueller Switches – externe, interne und private.
Ein Netzwerktechniker hat eine neue Firmware für die Unternehmens-Firewall
heruntergeladen. Welche der folgenden Optionen sollte der Netzwerktechniker überprüfen, um sicherzustellen, dass die heruntergeladene Datei korrekt und vollständig ist?
Hash-Werte sind Zeichenfolgen, die entstehen, wenn Sie einen Hash-Algorithmus anwenden. Solche Prüfsummen erzeugen Sie auf Basis von Dateien oder Text. Praktisch sind solche Codes, wenn Sie feststellen möchten, ob eine Datei während des Downloads nicht verändert wurde.
In einer DHCP-Client-Implementierung eines Switches wurde eine Sicherheitsanfälligkeit gefunden, die es einem nicht authentifizierten Remoteangreifer ermöglichen würde, einen DoS-Angriff auszulösen. Welche der folgenden Möglichkeiten würde das Problem am besten lösen?
Zwei Gebäude sind über omnidirektionale Antennen mit drahtlosen 802.11a-Brücken
verbunden. Die Verbindung zwischen den beiden Brücken wird jedoch häufig unterbrochen. Welche der folgenden Lösungen ist die BESTE?
Aufgrund des gestiegenen Mobilfunkbedarfs wurden im Rahmen eines Erweiterungsprojekts 50 zusätzliche Access Points installiert. Jedes Gerät wurde separat konfiguriert und verwaltet und arbeitete mit seiner eigenen Konfiguration. Welches der folgenden Netzwerkgeräte würde das Netzwerkteam bei der Reduzierung der Komplexität und der Durchsetzung von Richtlinien im WLAN unterstützen?
Ein Systemadministrator muss die WLAN-Leistung in einem dicht besiedelten Bürogebäude verbessern und den neuesten Standard verwenden. Es gibt eine Mischung aus Geräten, die 2,4 GHz und 5 GHz verwenden. Welchen der folgenden Technologien sollte der Systemadministrator für diese Anforderung auswählen?
802.11ax-Geräte können beide Bänder bei 2,4 und bei 5 GHz mit einer Gesamtbreite von derzeit 538,5 MHz einheitlich bespielen. Dagegen funktioniert 802.11ac bislang nur im grossen 5-GHz-Band. Im 2,4-GHz-Band müssen 802.11ac-Geräte auf 11n oder 11g zurückschalten. (Wi-Fi 6)
Welches der folgenden Möglichkeiten wäre am besten, einen Mac-Spoofing-Angriff zu erkennen?
Reverse Arp löst MAC Adressen in IP Adressen auf. MAC Adressen sowie die Befehle ARP und RARP sind OSI Layer 2, ICMP ist Layer 3, IMAP und DHCP sind Layer 7.
Ein Techniker empfängt Feedback, dass einige Benutzer bei Verwendung des drahtlosen Netzwerks hohe Jitter Werte erhalten. Bei der Fehlersuche des Netzwerks verwendet der Techniker den Ping-Befehl mit der IP-Adresse des Standard-Gateways und überprüft grosse Latenzvariationen. Der Techniker denkt, dass das Problem von anderen Netzwerken und nicht-802.11-Geräten stammen kann. Welche der folgenden Tools sollte der Techniker verwenden, um das Problem zu beheben?
Jitter ist jede Abweichung oder Verschiebung der Signalimpulse in einem digitalen Hochfrequenzsignal also ein Störsignal. Latenz ist eine Verzögerung. Ein Spektrum Analysator kann diese Signale messen.
Ein Netzwerkadministrator geht in ein Rechenzentrum und bemerkt, dass eine unbekannte Person ihm folgt. Der Administrator stoppt und begleitet die Person an den Security Desk.
Welcher der folgenden Angriffe hat der Netzwerkadministrator verhindert?
Piggybacking ist Huckepack also jemanden auf den Rücken nehmen
In einem Netzwerk erscheint während der normalen Netzwerkkommunikation eine Reihe von CRC-Fehlern. In welcher der folgenden Ebenen des OSI-Modells wird der Administrator am wahrscheinlichsten beginnen den Fehler zu beheben?
Die zyklische Redundanzprüfung (englisch cyclic redundancy check, daher meist CRC) ist ein Verfahren zur Bestimmung eines Prüfwerts für Daten, um Fehler bei der Übertragung oder Speicherung erkennen zu können. CRC finden wir in einem Ethernet Frame also OSI Layer 2.
Ein Administrator hat kürzlich 100 Benutzer hinzugefügt, die VMs verwenden. Alle Benutzer haben seitdem langsame oder nicht reagierende Desktops gemeldet. Die Berichte zeigen minimale Netzwerk Überlastung, Nullpaketverluste und akzeptable Paketverzögerung. Welche der folgenden Metriken zeigen am besten die zugrunde liegenden Leistungsprobleme? (Wähle
zwei.)
VMs sind virtuelle Maschinen die auf einem Host laufen und sehr CPU und RAM intensiv sind.
Clientgeräte können sich nicht mit dem Netzwerk verbinden, und der Netzwerkadministrator bemerkt, dass der DHCP-Bereich erschöpft ist. Der Administrator möchte vermeiden, einen neuen DHCP-Pool zu erstellen.
Was kann der Administrator ändern, um das Problem zu beheben?
Die Leasedauer sagt aus, wie lange ein DHCP-Client seine IP-Adresse behalten kann, bevor er wieder den DHCP-Server kontaktieren muss, um zu bestätigen, dass er die IP-Adresse weiterhin benutzen darf.
Ein Administrator schreibt ein Skript, um die IPv6- und MAC-Adressen aller Geräte in einem
Netzwerksegment periodisch aufzuzeichnen. Welcher der folgenden Switch-Funktionen wird
höchstwahrscheinlich zur Unterstützung dieser Aufgabe verwendet?
Das Neighbor Discovery Protocol (NDP) ist der Ersatz für das Address Resolution Protocol (ARP) des IPv4-Protokollstacks bei dessen Nachfolger IPv6. Es wird unter anderem dazu benutzt, IPv6-Adressen in Link-Layer-Adressen aufzulösen
Ein Unternehmen baute ein neues Gebäude am Standort des Hauptquartiers. Das neue
Gebäude ist über ein Glasfaserkabel mit dem LAN des Unternehmens verbunden. Mehrere
Benutzer im neuen Gebäude können nicht über ihren Webbrowser auf die Intranet-Site des
Unternehmens zugreifen, aber sie können auf Internetseiten zugreifen. Welcher der
folgenden Schritte wird beschrieben, wie der Netzwerkadministrator dieses Problem beheben kann?
Clientcomputer bekommen via DHCP Server nicht nur IP Adressen sondern auch Informationen über das Standardgateway (Router) und die DNS Server
Ein Techniker sucht nach einem Gerät, das mit dem Netzwerk verbunden ist. Der Techniker verfügt über die physische Netzwerkadresse des Geräts. Was sollte der Techniker auf dem Switch überprüfen, um den Netzwerkanschluss (Port) des Geräts zu lokalisieren?
Switch und MAC-Adressen sind auf OSI Layer 2
Welcher der folgenden Technologien bietet Redundanz auf einem Dateiserver, um sicherzustellen, dass der Server auch bei einem Portfehler auf einem Switch noch mit einem LAN verbunden ist?
Unter Teaming versteht man in der Informatik eine logische Netzwerkkarte, die mehrere physische Netzwerkkarten zu einer Gruppe zusammenfasst und so eine Redundanz von Netzwerkkarten erlaubt.
Eine IT-Organisation muss die Geschwindigkeiten für die globale Inhaltsverteilung optimieren
und die Latenzzeit an Benutzerorten mit hoher Dichte verringern. Welche der folgenden
Technologien erfüllt am besten die Anforderungen der Organisation?
Ein Content Delivery Network (CDN), oder auch Content Distribution Network genannt, ist ein Netz regional verteilter und über das Internet verbundener Server, mit dem Inhalte – insbesondere grosse Mediendateien – ausgeliefert werden.
Ein Benutzer berichtet, dass er nicht in der Lage ist, auf Netzwerkressourcen zuzugreifen,
nachdem er einige Änderungen im Büro getroffen hat. Was sollte ein Netzwerktechniker zuerst tun?
Ein Unternehmen hat einen Techniker eingestellt, um alle in einem Netzwerk verbundenen
Geräten zu finden. Welche der folgenden Softwaretools hilft dem Techniker am besten, diese
Aufgabe abzuschliessen?
Ein IP Scanner scannt das Netzwerk nach möglichen Hosts (Geräten)
Ein Techniker installiert ein drahtloses High-Density-Netzwerk und möchte eine verfügbare
Frequenz verwenden, die die maximale Anzahl von Kanälen unterstützt, um Interferenzen zu
reduzieren. Welcher der folgenden 802.11 Frequenzbereiche sollte der Techniker beim
Überprüfen von WAP-Spezifikationen suchen?
WLAN hat die Frequenzen 2.4 GHz mit (in Europa) 13 Kanälen zur Verfügung, wovon aber nur 3 Stück überlappungsfrei genutzt werden können oder 5 GHz mit 68 Kanälen.
Ein Techniker konfiguriert einen Netzwerkswitch, der in einem öffentlich zugänglichen Ort
verwendet wird. Welchen der folgenden Schritte sollte der Techniker auf dem Switch
konfigurieren, um unbeabsichtigte Verbindungen zu verhindern?
Port Security ist ein Sicherheitsfeature von Ethernet-Switches, das es ermöglicht, jede Schnittstelle eines Switches fest mit einer MAC-Adresse (oder einer Liste von MAC- bzw. Hardware-Adressen) zu verknüpfen, so dass nur mit der erlaubten MAC-Adresse eine Kommunikation zugelassen wird.
Welcher der folgenden Optionen wird verwendet, um verschiedene Arten von bekannten
Sicherheitsanfälligkeiten zu verfolgen und zu dokumentieren?
CVE steht für: Common Vulnerabilities and Exposures, ein Industriestandard zur Benennung von Sicherheitslücken in Computersystemen.
Der Netzwerkadministrator wird informiert, dass das E-Mail-Passwort eines Benutzers häufig
von Brute-Force-Programmen gehackt wird. Welche der folgenden Richtlinien sollte der
Netzwerkadministrator umsetzten, um dieses Problem am besten zu mildern? (Wählen Sie zwei Antworten)
Ein Netzwerktechniker konfiguriert manuell die Netzwerkeinstellungen für ein neues Gerät,
und wird den Netzwerkblock 192.168.0.0.0 /20 verwenden. Welcher der folgenden Subnetzmasken sollte der Techniker verwenden?
Welches ist der grösste MTU für einen Standard-Ethernet-Rahmen?
Welches der untenstehenden Beschreibungen beschreibt am besten ein Netzwerkgerät, das von nicht genehmigten Geräten warnt, die auf das Netzwerk zugreifen?
Intruder Detection System (IDS)
Ein Techniker installiert ein Kabelmodem in einem SOHO Netzwerk. Welche der folgenden Kabeltypen verwenden der Techniker höchstwahrscheinlich, um ein Modem an den ISP zu verbinden?
Die Frage ist nach einem Kabelmodem, daher Coax (immer weniger existent in der heutigen Welt)
Welche der untenstehenden Bezeichnungen ist die physische Topologie für ein Ethernet-LAN?
Ein IT-Leiter stellt neue Katastrophen- und HA-Richtlinien für ein Unternehmen auf.
Begrenzte Ausfallzeiten sind für den Betrieb von entscheidender Bedeutung. Um die
Unternehmensanforderungen zu erfüllen, verwendet der Leiter zwei verschiedene
Rechenzentren im ganzen Land, damit die Daten und Anwendungen aktuell bleiben. Im
Falle eines Ausfalls kann das Unternehmen von einem Rechenzentrum sofort in eine
anderes wechseln. Welcher Technologie kommt hier zum Einsatz?
Ein heisser Standort kann ohne verzögerung (sofort) übenehmen
Das Managementteam muss sicherstellen, dass unnötige Änderungen des Unternehmensnetzwerks nicht zulässig sind und die Versionskontrolle aufrechterhalten wird.
Welche der folgenden Dokumente würde dies am besten unterstützen?
Welcher der folgenden Punkte erzeugen höchstwahrscheinlich einen erheblichen
Ost-West-Verkehr in einem Rechenzentrum?
In Computernetzwerken ist Ost-West-Verkehr der Netzwerkverkehr zwischen Geräten innerhalb eines bestimmten Rechenzentrums. Die andere Richtung des Verkehrsflusses ist Nord-Süd-Verkehr, Datenfluss von oder zu einem System, das sich physisch ausserhalb des Rechenzentrums befindet.
Ein Techniker muss einen Fehler an einem Netzwerk Switch beheben, der anscheinend aufhört auf Anforderungen zu reagieren, wenn die Protokollierung eingeschaltet wird. Welche der folgenden Metriken sollte der Techniker überprüfen, um das Problem zu beheben?
Ein Techniker möchte ein neues drahtloses Netzwerk bereitstellen, das 30 WAPs umfasst, die in einem dreistöckigen Bürogebäude installiert sind. Alle APS senden dieselbe SSID für den Clientzugriff. Welcher der folgenden Beschreibungen beschreibt diese Bereitstellung am
besten?
Ein Extended Service Set (ESS) ist Bestandteil mancher Wireless Local Area Networks. Jedes ESS enthält ein Basic Service Set (BSS)
Ein Benutzer setzt einen Ping auf 192.168.100.100 ab, der Benutzer befindet sich 192.168.2.101 Netzwerk. Er erhält jedoch die folgende Antwort: U.U.U.U.
Was muss für dieses Netzwerk konfiguriert werden, um einander zu erreichen?
U.U.U.U bedeutet Unreachable also nicht erreichbar. Grund ist ein fehlender Standard-Gateway der in ein anderes Netzwerk «routen» kann.
Ein Zweig eines Unternehmens wurde kürzlich auf einen neuen ISP umgestellt. Der
Netzwerkingenieur erhielt einen neuen IP-Bereich. Der ISP hat 196.26.4.0/26 zugewiesen, und der Zweig-Gateway-Router hat jetzt die folgenden Konfigurationen an der Schnittstelle, die auf den ISP passt:
IP Adress: 196.26.4.30
Subnet mask: 255.255.255.224
Gateway: 196.24.4.1
Der Netzwerkingenieur stellt fest, dass alle Benutzer die Internetverbindungen verloren haben. Welche der folgenden Beschreibungen beschreibt das Problem?
Es gibt hier eigentlich 2 Fehler. IP Adresse des Computers und IP Adresse des Gateways sind nicht im selben Subnetz. Fehler liegt im zweiten Oktett (26 bzw. 24) Und Subnetzmaske sollte 255.255.255.192 sein (/26)