CompTIA N+ / Deutsch (1-100)
N10-005 - v.2013
N10-005 - v.2013
Fichier Détails
Cartes-fiches | 115 |
---|---|
Utilisateurs | 86 |
Langue | Deutsch |
Catégorie | Informatique |
Niveau | Autres |
Crée / Actualisé | 15.12.2014 / 11.03.2024 |
Lien de web |
https://card2brain.ch/box/comptia_n_deutsch_1100
|
Intégrer |
<iframe src="https://card2brain.ch/box/comptia_n_deutsch_1100/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
26. Während eines Disaster-Recovery-Tests, müssen mehrere Abrechnungs Vertreter zeitweise eingestellt werden, dass zu nehmen Anzahlungen von Kunden. Es wurde festgestellt, dass diese müssen über ein drahtloses Netzwerk auftreten, wobei Sicherheit durchgesetzt werden, soweit möglich.
Welche der folgenden Konfigurationen sollte diese verwendet werden,Szenario?
27. Welche der folgenden Verdrahtung Verteilung findet man oft in Unternehmens-Schränken zum Verbinden von Leitungen von Einzelbüros der wichtigsten LAN-Verkabelung?
28. Welche der folgenden Netzwerk-Zugriff-Sicherheitsmethoden stellt sicher, dass die Kommunikation erfolgt über eine gesicherte, verschlüsselten Kanal, selbst wenn die Daten im Internet verwendet?
29. Welche der folgenden ist der Unterschied zwischen 802.11b und 802.11g?
30. Benutzer berichten, dass einige Webseiten nicht mehr zugänglich sind. Welche der folgenden wird ermöglichen Sie den Netzwerk-Administrator, der Remoterouter schnell zu isolieren, der das Netzwerk verursacht veröffentlichen Mitteilung, so dass das Problem an die entsprechenden Verantwortlichengemeldet werden kann?
31. Ein Netzwerkadministrator reagiert auf eine Anweisung der Richtung gemacht von der Geschäftsleitung zu Implementieren Sie Netzwerkzugriffsschutz, die Pakete untersuchen wird, wie sie in dasNetzwerk gelangen. Welche der folgenden werden Technologien würde verwendet?
32. Im Gegensatz zu früheren WLAN-Geschwindigkeiten wird beschrieben, welche der folgenden sind die besten Antennen- und Kanal-Eigenschaften in 802. 11n?
33. Ein Netzwerkadministrator ist bemüht eine Lösung ermöglicht den Nutzen eines gemeinsamen Kennworts zu implementieren Zugriff auf die meisten Netzwerkressourcen für eine Organisation. Welche der folgendenbrächte dies am besten Funktionalität?
34. Eine starkes Netzwerk-Firewall würde wahrscheinlich unterstützen die folgenden Sicherheitsmerkmale für die Steuerung Zugang? (Wählen Sie zwei).
35. Ein CAT5e Netzwerkkabel ausführen muss gegenüber Leuchtstofflampen in einem Bürogebäude installiert sein. Welche der folgenden Kabel für solch eine Installation am besten eignen würden?
36. Welche der folgenden Wireless-Standards bieten Geschwindigkeiten von bis zu 150Mbps?
37. Welche der folgenden definiert ein Rack befindet sich in einem Bürogebäude zwischen den wichtigsten Rack und andere office Ausrüstung?
38. Welche der folgenden Anschlüsse im SFP Module verwendbar ist?
39. Ein kleines Büro hat einen Anhang in einem angrenzenden Büroraum nur 6 Meter entfernt. Ein Netzwerk Administrator zugewiesen, um die Konnektivität zwischen dem bestehenden Büro und das neue Büro ermöglichen. Welche der bietet die folgenden Lösungen die höchste Sicherheit von Dritter?
40. Welche der folgenden wird höchstwahrscheinlich von einem Netzwerkadministrator verwendet, um DNS-Auflösung zu testen?
41. Ein Techniker ist ein Kontextmenü-Blatt für das Netzwerk um die Fehlerbehebung inZukunft zu entwickeln Szenarien. Welche der folgenden sollte das Netzwerk Geräte haben, Verwaltbarkeit Bemühungen zu erleichtern?
42. Ein Techniker ist einen Computer Fehlerbehebung, der nicht mit dem Internet verbunden wird. Mit der PC verbunden ist die Netzwerk. Welche der folgenden Tools sollte der Techniker zuerst verwenden, zu verstehen,die NIC Konfiguration?
43. Ein Benutzer berichtet, dass mehrere Stellen innerhalb des Unternehmens haben zeitweiseVerbindungsprobleme mit der neu installierte wireless-Netzwerk. Es gibt mehrere WAPs befindet sich rund um das Bürozu einem starken signalisieren Sie, wo die Nutzer sind. Welche der folgenden ist die wahrscheinlichste Ursache des Problems?
44. Ann, ein neuer Benutzer hat eine Arbeitsstation, die eine Verbindung zu den Drucker in ihrer Abteilung hat, aber kann nicht auf das Internet zugreifen. Das Ergebnis eines Befehls Ipconfig auf Ann'sWorkstation ist wie folgt:
IP-Adresse: 192.168.0.124 Subnetzmaske: 255.255.255.128 Standardgateway: 192.168.0.254
Die ist wahrscheinlich verhindert, dass des Benutzers auf das Internet zugreifen?
45. Ein Kunde ist eine VoIP-Infrastruktur mit einem vorhandenen Netzwerk implementieren.Derzeit hat der Kunde alle Netzwerk Geräte im selben Subnetz und möchte die Telefone ohne den Einsatz von einem AC betrieben werden Adapter. Welche der folgenden Funktionen sollte aktiviert und so konfiguriert, dass fürzuverlässige Leistung der VoIP-System? (Wählen Sie drei).
46. Ein Kunde hat Probleme eine Verbindung zu einem drahtlosen Netzwerk in eine gemeinsam genutzte Bürofläche. Der Kunde kann mehrere andere WLAN-Signale erkennen. Alle drahtlosen Netzwerke verfügen überverschiedene SSIDs aber Einige verwenden den gleichen Verschlüsselungstyp. Welche der folgenden sollte auf Kundenwunsch konfiguriert werden Wireless-Netzwerk zur Verbesserung der Vernetzung mit dem drahtlosen Netzwerk?
47. Benutzer an einem entfernten Standort sind keine VPN in die zentrale herstellen. An dem die folgenden Schichten des Das OSI-Modell ist das Problem höchstwahrscheinlich befinden?
48. Ein Netzwerktechniker richtet einen WLAN Access Point ein, auf der nur bestimmten Laptops zulassen für den Zugriff zugelassen werden. Welche der folgenden ACL-Filter würde nur die autorisierten Laptops auf WAP zulassen?
49. Welche der folgenden ist der gemeinsame Port für IMAP?
50. Ein Unternehmen hat gerade einen neuen Netzwerk-Switch für eine expandierende Abteilung installiert. Das Unternehmen ist auch Steuern die Verwendung von ein VoIP-Telefonsystem für diese Abteilung. Welche derfolgenden sollte beim neuen Switch aktiviert werden?
51. Welche der folgenden Netzwerkprotokolle wird verwendet, um FQDNs in IP-Adressenauflösen?
52. Welche der folgenden Netzwerkprotokolle wird für die Verwaltung von Netzwerkgeräte über eine sichere Kommandozeilen-Schnittstelle verwendet?
53. Welche der folgenden Netzwerkprotokolle wird verwendet, um E-Mail zwischen Servern zu transportieren?
54. Ein Benutzer hat Schwierigkeiten eine drahtloseVerbindung mit einen Laptop an das Unternehmens-Netzwerk herzustellen. Der Benutzer kann über ein LAN-NIC mit dem Netzwerk verbinden. Der Techniker vermutet, dass de rLaptop wireless NIC fehlgeschlagen ist. Der Techniker führt Hardwarediagnose für die drahtlose Netzwerkkarte und erkennt, dass die Hardware problemlos funktioniert. Die Methodik Schritte zur Problembehandlung folgendes Netzwerk sollte derTechniker als nächstes tun?
55. Ann, ein Techniker installiert einen neuen WAP und Benutzer können eine Verbindung herstellen; jedoch Benutzer können nicht auf die Internet gelangen. Welche der folgenden ist die wahrscheinlichste Ursache des Problems?
56. Ein Administrator verwendet einen Paket-Sniffer, um zu versuchen, was den Datenverkehr im Netzwerk verursacht. Die Administrator sieht eine Menge Pakete auf Port 25. Welche der folgenden Verkehr ist amehesten mit port 25?
57. Welche der folgenden ist der beste Weg, um zu verhindern, dass neue Benutzer eine Verbindung zu einem drahtlosen Zugriffspunkt herstellen, aber die bereits verbundene Benutzer können weiterhin verbunden bleiben?
58. Welcher der folgenden Schritte sollte verwendet werden, wenn Durchsatz zum Zielnetzwerk Priorität hat?
59. Nutzer berichten, dass sie Probleme beim Zugriff auf eine Internet-Website haben. DerNetzwerktechniker möchte das Netzwerk auf Schicht-Konnektivität prüfen. Welche der folgenden Tools bieten die Überprüfung?
60. Ein Netzwerktechniker ist besorgt, dass ein Benutzer ein Firmen-PC für Dateifreigabe und mit Hilfe einer großen Nutzen ist Höhe der Bandbreite. Welche der folgenden Tools kann verwendet werden, um die IP- und MAC-Adresse des zu identifizieren dem Benutzer PC?
61. Ein Netzwerktechniker ist besorgt, dass ein Angreifer versucht in das Netzwerk einzudringen und will mit einem Regel auf der Firewall verhindert, dass der Angreifer die IP-Adressen im Netzwerk ausfindig macht. Welche der folgenden Protokolle müssen verweigert werden?
62. Ein Netzwerktechniker hat eine neue Firewall mit einer Regel zu UDP-Datenverkeh rverweigern konfiguriert. Benutzer haben berichtet, dass sie nicht auf Internetseiten zugreifen können. Der Techniker überprüft dies mithilfe der IP-Adresse der beliebten Webseite. Welche der folgenden ist die wahrscheinlichste Ursache des Fehlers?
63. Der ISP muss die WAN-Verbindung beenden. Die Verbindung sollte in dem Netzwerk-Server befinden Zimmer, in dem die Firma LAN Ausrüstung befindet. Welche der folgenden kennzeichnet die Position?
64. Einer jüngsten Überschwemmungen im Büro verursacht eine Menge Schaden an die Ausrüstung und die Manager der IT-Abteilung möchten eine Möglichkeit, einen solchen Vorfall künftig zu vermeiden. Welche der folgenden mildert am besten einen solchen Geräteausfall?
65. Welche der folgenden beschreibt einen einzelnen Computer, der speziell die Hacker anlockt und ihre Methoden offenstellt und verhindert echte Angriffe an Produktionsnetzwerk?