Fragen assortiert

Netzwerktechnik

Netzwerktechnik


Set of flashcards Details

Flashcards 254
Language Deutsch
Category Computer Science
Level Other
Created / Updated 27.03.2025 / 31.03.2025
Weblink
https://card2brain.ch/box/20250327_fragen_assortiert
Embed
<iframe src="https://card2brain.ch/box/20250327_fragen_assortiert/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Die Unternehmensrichtlinien schreiben vor, dass jeden Sonntagabend vollständige
Sicherungen durchgeführt werden und inkrementelle Sicherungen von Montag bis Samstag abends durchgeführt werden. Wenn an einem Donnerstag vor dem Sicherungsfenster ein Datenverlust auftreten sollte, wie viele der folgenden Sicherungssätze wären erforderlich, um die verlorenen Daten am Freitagmorgen abzurufen?

Mit welchen der folgenden Geräte kann ein Netzwerkadministrator eine Anwendung auf Layer7 im Netzwerk blockieren?

Um die künftigen Anforderungen besser abzudecken, erweitern die Hersteller den Funktionsumfang ihrer Firewalls schrittweise. Dazu zählt beispielsweise eine genauere Untersuchung der Applikationsdienste. Hierbei wird die Scan-Funktion in den Firewalls weiter verfeinert. Diese Firewalls nennt man next Generation Firewalls (NGFW)

Ein Netzwerkadministrator möchte ein Benutzer- und Kennwortauthentifizierungssystem für Gast-WLAN einsetzen. Welche der folgenden Optionen ist die Beste, um diese Art der Authentifizierung bereitzustellen?

Ein Captive Portal, ist eine Einrichtung, die üblicherweise in öffentlichen drahtlosen Netzwerken eingesetzt wird, um den Zugriff von Endgeräten wie Laptops oder Smartphones auf das dahinter liegende Netzwerk oder das Internet an die Zustimmung des Nutzers an bestimmte Nutzungsregeln zu knüpfen.

Ein Unternehmen betreibt Linux-Server im eigenen Rechenzentrum und bei einem beliebten öffentlichen Cloud-Dienstleister. Auf die vom Cloud-Anbieter gehosteten Server kann nur mit entsprechender Berechtigung zugegriffen werden. Der Zugriff erfolgt nur über das Rechenzentrum des Unternehmens. Welche der folgenden Antworten beschreibt die Art der verwendeten Cloud-Architektur? (Wählen Sie Zwei).

Eine Hybrid Cloud ist ein Cloud Computing-Modell, das eine Kombination aus mindestens einer Private Cloud und mindestens einer Public Cloud verwendet, die zusammen eine flexible Mischung aus Cloud Computing-Services bereitstellen.

Ein Sicherheitsmanager fordert einen Techniker auf, ein Netzwerkgerät zu installieren, das Informationen zu Angriffen auf das Netzwerk bereitstellt, diese jedoch nicht stoppt. Welches der folgenden Geräte ist für diese Aufgabe am besten geeignet?

Ein Intrusion Detection System bzw. Angriffserkennungssystem ist ein System zur Erkennung von Angriffen, die gegen ein Computersystem oder Rechnernetz gerichtet sind.

Inwiefern unterscheidet sich ein DDoS-Angriff von einem Spoofing-Angriff?

DDoS steht für Distributed Denial of Service (wörtlich übersetzt: verteilte Dienstverweigerung) und beschreibt Cyberangriffe, die Verzögerungen und Ausfälle von Webseiten / Diensten über künstliche Anfragen herbeiführen.

Ein Techniker muss feststellen, ob die Besuche eines Webseitenbenutzers im Hintergrund mit der IP-Adresse einer verdächtigen Website verbunden sind. Welches der folgenden Tools liefert die Informationen zu TCP-Verbindungen?

Netstat ist ein Kommandozeilenprogramm, das Protokollstatistiken und aktuelle Rechnernetzverbindungen anzeigt.

Mit welchem der folgenden DNS-Eintragstypen können IPv6-Einträge in DNS-Namen
aufgelöst werden?

Mit einem AAAA Resource Record wird einem DNS-Namen eine IPv6-Adresse zugeordnet.

Der Versuch, eine Schwachstelle in einem Netzwerk auszunutzen, nachdem das
Unternehmen die Genehmigung erteilt hat, ist bekannt als:

Penetrationstest, ist der fachsprachliche Ausdruck für einen umfassenden Sicherheitstest einzelner Rechner oder Netzwerke jeglicher Grösse. Ein Penetrationstest prüft die Sicherheit möglichst aller Systembestandteile und Anwendungen eines Netzwerks oder Softwaresystems mit Mitteln und Methoden, die tauglich sind, um unautorisiert in das System einzudringen (Penetration).

Ein Techniker untersucht ein Serverleistungsproblem. Der Techniker hat die
Servernutzungsstatistik erfasst. Welche der folgenden Angaben sollte der Techniker
verwenden, um festzustellen, welche Statistiken nicht im normalen Bereich liegen?

Eine Baseline ist der als annehmbar angesehene Wert der Systemleistung. Abweichungen weisen darauf hin, dass möglicherweise ein Problem vorliegt.

Welche der folgenden Technologien kann auf Netzwerkgeräten implementiert werden, um den Durchsatz in Netzwerkspeichersystemen zu erhöhen?

Der Begriff Jumbo Frames bezeichnet im Datennetzwerk Ethernet nicht standardisierte Frames, die grösser sind als die in der Norm IEEE 802.3 festgelegte Standardgrösse von 1518 Bytes

Ein Kunde hat einen Techniker gebeten, den WLAN-Router auf die schnellstmögliche
Geschwindigkeit zu aktualisieren. Der Techniker führt eine Standortuntersuchung durch und stellt fest, dass mehrere ältere Geräte keine Verbindung zu einem Router herstellen können, der im 5-GHz-Bereich arbeitet. Welche der folgenden Optionen sollte der Techniker dem Kunden vorschlagen?

ältere Geräte verwenden 2.4 GHz. In obiger Auflistung ist nur 802.11n fähig 2.4 GHz und 5 GHz Geräte zu bedienen. In aktuelleren Prüfungsfragen ist neu 802.11ax erwähnt, dieses kann auch beide Frequenzen bedienen uns ist schneller als 802.11n

Ann, eine Benutzerin, versucht, ihr Telefon über den USB-Anschluss ihres Computers aufzuladen. Sie stellt fest, dass der USB Port deaktiviert wurde. Welche der folgenden Richtlinien würde die Verwendung des USB-Anschlusses einschränken?

Je länger je mehr setzen Unternehmen darauf, dass Mitarbeitende ihre eigenen mobilen Geräte bei der Arbeit nutzen. Man spricht dann von Bring Your Own Device (BYOD), also von der geschäftlichen Nutzung privater mobiler Geräte (d.h. Laptop, Netbook, Handy, Tablet, etc.).

Ein Benutzer hat ein Problem mit drahtlosen VoIP-Telefonen gemeldet, die während der Geschäftszeiten Anrufe abbrechen.
Wenn der Benutzer spät oder abends arbeitet, kommt es nicht zu Verbindungsabbrüchen. Wenn der Netzwerktechniker das Problem untersucht, haben alle WAPs die Anzahl der Verbindungen gleichmässig ausgeglichen und trennen das Netzwerk nicht. Der Netzwerktechniker stellt im Büro des Benutzers eine Verbindung zum drahtlosen Netzwerk her und startet einen kontinuierlichen Ping an einen externen Server. Die Ergebnisse zeigen eine drastische und unterschiedliche Antwortzeit für jedes Paket. Welche der folgenden Ursachen ist am wahrscheinlichsten für die unterbrochenen Anrufe?

Das Signal-Rausch-Verhältnis ist das Verhältnis zwischen dem Grundrauschen (oder der Umgebungslautstärke im Raum) und der tatsächlichen Lautstärke des erwünschten Audiosignals, das erfasst und übertragen werden soll

Ein Techniker hat im Finanzamt einen Linux-Server installiert. Der Server kann auf die meisten Ressourcen im Netzwerk zugreifen, jedoch keine Verbindung zu einem anderen Server herstellen, der über eine Freigabe für die Sicherung verfügt.
Der Techniker erfährt, dass sich der Zielserver in einem anderen Subnetz befindet. Welches der folgenden Tools sollte der Techniker verwenden, um sicherzustellen, dass der Linux-Server den Sicherungsspeicherort erreicht?

Unter Linux lautet der Befehl Traceroute, bei Windows Tracert

Ein Serveradministrator erstellt einen E-Mail-Server. Um das Unternehmens- / interne Netzwerk vor externen Benutzern zu schützen, sollte der E-Mail-Server wo platziert werden?

Eine Demilitarisierte Zone bezeichnet ein Computernetz mit sicherheitstechnisch kontrollierten Zugriffsmöglichkeiten auf die daran angeschlossenen Server. Die in der DMZ aufgestellten Systeme werden durch eine oder mehrere Firewalls gegen andere Netze abgeschirmt.

Joe, ein Netzwerktechniker, möchte mehrere Router- und Switch-Konfigurationen lokal sichern. Er möchte sie auf einem Server speichern, auf den zur Wiederherstellung ohne Authentifizierung problemlos zugegriffen werden kann.
Welchen der folgenden Server sollte Joe verwenden?

TFTP steht für Trivial File Transfer Protocol. TFTP ist ein Protokoll, das für die Übertragung von Dateien über Netzwerke und zwischen Computern verwendet werden kann. Es verwendet UDP über Port 69 und bietet keine Authentifizierung

Ein Techniker wurde beauftragt, Pakete an einem bestimmten Switchport zu erfassen. Welche der folgenden Switchfunktione muss verwendet werden, um dies zu erreichen?

Port-Spiegelung wird auf einem Netzwerk-Switch verwendet, um eine Kopie von Netzwerkpaketen, die auf einem Switch-Port gesehen werden, an eine Netzwerküberwachungsverbindung auf einem anderen Switch-Port zu senden.

Ein Heimanwender hat den Helpdesk kontaktiert, um Dateien von einem alten Smartphone auf ein Neues zu übertragen. Der Helpdesk-Analyst informiert den Heimanwender, dass dies über Bluetooth abgeschlossen werden kann. Welche der folgenden Arten von Topologien wird dies genannt?

Welcher der folgenden IPv6-Übergangsmechanismen verwendet Netzwerkgeräte gleichzeitig IPv4 und IPv6?

Ein Netzwerktechniker installiert ein neues drahtloses Netzwerk für einen Kunden. Der Kunde hat Probleme mit anderen Gebäudemietern, die eine Verbindung zu seinem drahtlosen Netzwerk herstellen und seine Bandbreite nutzen.
Der Kunde möchte dies verhindern, indem er die zertifikatbasierte Authentifizierung
verwendet. Welche der folgenden Technologien sollte der Netzwerkadministrator
implementieren?

EAP-TLS (Transport Layer Security) ermöglicht zertifikatsbasierte und gegenseitige Authentifizierung des Clients und des Netzwerks.

Welche der folgenden Massnahmen schützen Sie beim Konfigurieren eines neuen Switches in einem paketvermittelten Netzwerk vor Netzwerkschleifen?

Das Spanning Tree Protocol (STP) sorgt für eine schleifenfreie Topologie auf dem Layer 2. Dazu versenden die Switche spezielle Datenpakete, sogenannte BPDUs. Über diese BPDUs wird zum Beispiel die Root Bridge bestimmt und der Status der einzelnen Switchports festgelegt.

Welche der folgenden drahtlosen Verbindungstypen verwenden MIMO auf nicht
überlappenden Kanälen? (Wähle zwei. )

MIMO (Multiple Input Multiple Output) ist ein Verfahren, mit dem im WLAN verschiedene Datenströme gleichzeitig über mehrere Antennen übertragen werden können.

Ein Netzwerkadministrator hatte in letzter Zeit Schwierigkeiten, die IP-Adresszuweisungen auf Netzwerkgeräten und Clients zu verfolgen. Welche der folgenden Technologien ist die Beste, um in diesem Szenario zu helfen?

IP Address Management, auch IP-Adressverwaltung, ist eine Methode zur Ermittlung und Modifizierung der Informationen rund um die Internet-Protokoll-Adressen, beziehungsweise des IP-Adressraums eines Netzwerks.

Ein Netzwerktechniker installiert ein drahtloses Netzwerk für eine kleine Arztpraxis. Die Ärzte müssen hochauflösende Röntgenbilder schnell und mit minimaler Latenz herunterladen. Welche der folgenden Technologien sollte verwendet werden?

In der Frage steht drahtloses Netzwerk, von daher kommt nur MIMO in Frage.

Ein Junior-Techniker richtet ein Sprachsteuerungsgerät ein, damit der Chief Executive Officer (CEO) verschiedene Dinge im Büro steuern kann. Für welche der folgenden Arten von IoT Technologien ist dies ein Beispiel?

Mit welcher der folgenden Technologien kann der Netzwerkverkehr an einem bestimmten Port in das Netzwerk gelangen und zu einem Zielserver mit einem anderen Port geleitet werden?

Eine Portweiterleitung (Englisch port forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einem bestimmten Port eingeht – zu einem anderen PC.

Welche der folgenden Optionen ist die effizienteste Subnetzmaske für eine Punkt-zu-Punkt-Verbindung?

/30 ergibt 4-2 mögliche IP-Adressen also 2. Das reicht für eine Punkt-zu-Punkt-Verbindung

Ein Netzwerktechniker erstellt ein neues Subnetz für 488 Hostcomputer. Der Techniker wird angewiesen, beim Erstellen des Subnetzes ein Adressschema der Klasse B zu verwenden und so viel Platz wie möglich für zusätzliche Subnetze derselben Grösse zu lassen. Welches der folgenden Subnetze würde diese Anforderungen erfüllen?

Antwort A und B sind A-Klasse Netzwerke, Antwort E ist ein C-Klasse Netzwerk. Antwort C ist ein B-Klasse Netzwerk mit 1024-2 gültigen IP-Adressen, Antwort D ist ein B-Klasse Netzwerk mit 512-2 gültigen IP-Adressen.

Ein Netzwerktechniker muss das Netzwerk subnetzieren. Die Marketingabteilung verfügt über 28 Geräte.
Welcher der folgenden privaten IP-Adressräume sollte verwendet werden, um die
Mindestanzahl nicht verwendeter IP-Adressen sicherzustellen?

Antwort B ist kein privater Adressraum, sondern öffentlich, Antwort D ist eine Mulitcast-Adresse und kann keinem Rechner zugeordnet werden. Antwort A ist ein privates A-Klasse Netzwerk mit 64-2 möglichen IP-Adressen, Antwort C ist ein privates C-Klasse Netzwerk mit 32-2 möglichen IP-Adressen.

Ein Techniker konfiguriert einen neuen Server mit einer IP-Adresse von 10.35.113.47 im Subnetz 10.35.112.0, um die maximale Anzahl von Hosts zuzulassen. Welche der folgenden Optionen ist beim Konfigurieren der Netzwerkeinstellungen die richtige Subnetzmaske?

Antwort A und B sind keine Subnetzmasken. Antwort E ergibt 256-2 Adressen. Antwort D ergibt 2048-2 IP-Adressen, Antwort C ergibt 4096-2 Adressen.

Ein Junior-Netzwerktechniker erhält ein Helpdesk-Ticket von einem Endbenutzer, der
Probleme beim Zugriff auf eine Webanwendung hat, die am Vortag funktioniert hat. Welche der folgenden Massnahmen ist nach dem Gespräch mit dem Endbenutzer und dem Sammeln von Informationen zu diesem Problem die wahrscheinlichste Vorgehensweise für den Techniker, um den nächsten Schritt auszuführen?

Welche der folgenden Aussagen basiert auf den Netzwerken 10.8.16.0/22 und 10.8.31.0/21 und ist die am besten zusammengefasste CIDR-Notation?

Ein Benutzer hat keinen Zugriff auf Netzwerkdienste, verfügt jedoch über einen
Internetzugang. Der Techniker stellt fest, dass der Computer eine IP-Adresse von
192.168.1.144 hat, wenn das Netzwerk 10.10.10.0 ist. Welches der folgenden Probleme ist am wahrscheinlichsten?

Ein rogue DHCP-Server stört den Betrieb eines mittels DHCP verwalteten lokalen Netzwerks. Die Schadsoftware läuft dabei i. d. R. auf einem gewöhnlichen Arbeitsrechner, erscheint aber im Netzwerk wie ein gewöhnlicher DHCP-Server

Ein Netzwerkadministrator muss ein neues IP-Subnetz mit 29 Hosts implementieren. Es ist möglich, dass sich die Anzahl der Hosts in diesem Subnetz möglicherweise verdoppelt. Das Unternehmen verfügt nur noch über ein einziges, nicht verwendetes öffentliches IPNetzwerk: 164.10.12.0/24. Welche der folgenden Möglichkeiten ist die beste Methode, um dieses Netzwerk zu teilen, ohne Adressen zu verschwenden?

Für 58 Hosts brauchen wir eine 255.255.255.128 Maske also /26

Ein Netzwerktechniker richtet einen neuen Router ein. Welche der folgenden Schritte sollte der Techniker beim Einrichten dieses Geräts unternehmen, da es der
Öffentlichkeit zugänglich ist? (Wähle zwei.)

Ein Netzwerktechniker eines produzierenden Unternehmens implementiert ein drahtloses Netzwerk, das die gesamte Anlage zuverlässig abdeckt. In der Werkstatt sind mehrere grosse, motorisierte Elektromaschinen installiert, um den Fertigungsprozess zu automatisieren. Es ist bekannt, dass diese Maschinen signifikante Quellen für HF-Störungen sind. Welche der folgenden Frequenzen sollte das drahtlose Netzwerk verwenden, um diese Interferenzen zu minimieren?

Das 2.4-GHz-Band zeichnet sich generell durch eine etwas bessere Reichweite aus, 5 GHz durch eine viel höhere Geschwindigkeit. 5-GHz-Netze sind nicht so anfällig auf Störungen wie 2.4-GHz-Netze. Denn das 2.4-GHz-Band ist oft sehr stark durch WLAN und andere Geräte belegt. Interferenzen also Störungen durch andere Funkquellen treten im 2,4GHz Band häufiger auf als bei 5GHz

Ein Netzwerktechniker arbeitet an einem Vorschlag für eine E-Mail-Migration von einem lokalen E-Mail-System zu einer vom Anbieter gehosteten E-Mail in der Cloud. Der Techniker muss dem Management erklären, welche Art von Cloud-Modell für die in der Cloud gehostete E-Mail verwendet wird. Welches der folgenden Cloud-Modelle sollte der Techniker im Angebot angeben?

Ein Penetrationstester wurde mit der Aufklärung beauftragt, um festzustellen, welche Ports im Netzwerk offen sind. Welche der folgenden Aufgaben sollte zuerst erledigt werden? (Wähle zwei)

Netzwerk-Scanning oder das Scannen des Netzwerks ist eine Prozedur, um aktive Hosts in einem Netzwerk zu identifizieren.

Welche der folgenden Möglichkeiten ermöglicht es einem Gerät, basierend auf der
physischen Adresse der Netzwerkkarte dieselbe IP-Adress-Lease beizubehalten?