Network Teil 2

Network Teil 2

Network Teil 2


Fichier Détails

Cartes-fiches 50
Langue Deutsch
Catégorie Culture générale
Niveau École primaire
Crée / Actualisé 06.01.2016 / 08.01.2016
Lien de web
https://card2brain.ch/box/n10006_teil_2
Intégrer
<iframe src="https://card2brain.ch/box/n10006_teil_2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

51. Ein Unternehmen hat die Fähigkeit, alle Protokolldateien an eine zentrale Stelle durch die Verwendung eines verschlüsselten Kanals.Die Protokolldateien werden an diesem Ort geschickt, um zu senden implementiert. Eine kürzlich Vorfall hat verursacht
das Unternehmen die Verschlüsselung unsicher zu wmachen, welche der folgenden wäre erforderlich, um dies zu beheben?

52. Eine Außen Organisation hat eine Penetrationstest für ein Unternehmen abgeschlossen. Einer der Punkte auf Grund des Berichts reflektiert die Fähigkeit, SSL-Datenverkehr vom Web-Server zu lesen. Welche der folgenden ist die wahrscheinlichste
Minderung dafür gemeldet Thema?

53.  Ein Unternehmen hat mehrere Virus-Infektionen in den vergangenen Monaten. Die Infektionen wurden durch Sicherheitslücken in den Anwendungsversionen, die verwendet werden verursacht. Welche der folgenden sollte ein
Administrator implementieren, um zukünftige Ausbrüche zu verhindern?

54. Welche der folgenden Protokolle müssen angewendet werden, damit zwei Switches implementiert werden, um VLAN-Informationen austauschen?

55. Ein Techniker ist die Einrichtung eines neuen Netzwerks, und will, um redundante Pfade durch das Netzwerk zu erstellen. Welche der folgenden sollte implementiert werden, um Leistungseinbußen zu verhindern?

56. Eine Ausbildung Klasse wird in einem Auditorium statt. Hardware-Verbindungen werden für alle Laptops, die verwendet werden erforderlich. Der Netzwerktechniker muss einen Switch in den Raum hinzuzufügen, durch die die Laptops
connecten für vollen Netzwerkzugriff. Welche der folgenden muss der Techniker konfigurieren auf einem Schaltpunkt, sowohl für Switch, um dieses Setup "zu schaffen?

57. Ein Desktop-Computer mit dem Netzwerk verbunden und empfängt eine APIPA Adresse ist aber unfähig, die VLAN-Gateway 10.10.100.254 erreichen. Anderen PCs in der VLAN-Subnetz sind in der Lage, das Internet zu erreichen.
Welche der folgenden ist wahrscheinlich die Ursache des Problems?

58. Welche der folgenden Kommunikationstechnologien würde höchstwahrscheinlich verwendet werden, um die Bandbreite über eine bestehende Faseroptiknetzwerk durch die Kombination mehrerer Signale bei unterschiedlichen Wellenlängen zu erhöhen?

59. Wenn zwei oder mehr Verbindungen müssen den Datenverkehr, als wären sie eine einzige physische Verbindung, welche der folgenden Funktionen würden verwendet werden um die Anforderungen zu erfüllen?

60.Ein Techniker wird für die Konfiguration eines Managed Switch beauftrag und muss 802.3at aktivieren. Welche der folgenden sollte der Techniker beachten?

61. Ein Techniker hat fertig AAA auf ein neues Netzwerk gerät, jedoch ist der Techniker keine Anmeldung am Gerät mit LDAP-Anmeldeinformationen aber dazu in der Lage ist mit einem lokalen Benutzerkonto. Was
ist die wahrscheinlichste Ursache für das Problem?

62. Mehrere Schüler innerhalb einer Netzwerklabor erforderlich sind, um gleichzeitig auf einen einzigen Swithes aus der Ferne. Die Administrator überprüft und bestätigt, dass der Switch kann zugegriffen werden mit der Konsole.

63. Ein Unternehmen erlebt sehr langsame Netzwerkgeschwindigkeiten von 54Mbps. Ein Techniker wurde angeheuert, um eine Bewertung der vorhandenen Wireless-Netzwerk durchzuführen. Der Techniker hat eine 802.11n empfohlen
Netzwerkinfrastruktur Welche der folgenden Beschreibungen ermöglicht 802.1 in höhere Geschwindigkeiten zu erreichen?

64.  Ein Netzwerk-Techniker muss eine drahtlose Verbindung zwischen zwei Gebäuden in einem Büropark unter Verwendung der 802 11ac Standard zu schaffen. Die gewählte Antenne muss eine kleine Stellfläche und geringes Gewicht, wie es muss
auf der Außenseite des Gebäudes, das die folgenden Antennentypen für diese Lösung am besten geeignet ist, montiert werden?

65. Welche der folgenden Begriffe sind im Falle einer Katastrophe für die langfristige Gesundheit eines Unternehmens am wichtigsten? (Wählen Sie zwei)

66.

Eine Organisation merkt, eine große Menge an Malware und Virenvorfälle an einer Außenstelle, aber kaum an einem anderen. Alle Benutzer an beiden Standorten laufen die gleiche Unternehmensimage und die gleiche erhalten
Gruppenrichtlinien. Welche der folgenden höchstwahrscheinlich an der Stelle mit den wenigsten Sicherheitsfragen "wurde umgesetzt?

67. Welche der folgenden Technologien wurde entwickelt, um Systeme zu halten Betriebszeit im Falle einer Katastrophe laufen?

68. Ein Techniker ist die Unterstützung der Unternehmen bei der Entwicklung eines neuen Business Continuity Plan. Welche der folgenden wäre ein geeigneter Vorschlag für den Plan?

69.Welche der folgenden beschreibt ein Schlumpf-Angriff?

70. Ein böswilliger Benutzer Überschwemmungen ein Switch mit Frames hoffen die Umleitung des Datenverkehrs auf den Server des Benutzers. Welche der folgenden Angriffe ist der Benutzer wahrscheinlich verwenden"

71.Ein Angreifer hat in eine nicht verwendete VoIP-Telefon-Anschluss verbunden, um den unbefugten Zugriff auf ein Netzwerk zu erlangen. Dies ist ein Beispiel, welches der folgenden Angriffe?

72. Packet-Analyse zeigt mehrere GET und POST-Anfragen von einem internen Host zu einer URL ohne Antwort vom Server. Welche der folgenden ist die beste Erklärung, die dieses Szenario "beschreibt?

73. Ein Techniker muss sicherstellen, dass neue Systeme werden von elektronischen Schnüffelei der Radiofrequenz-Ausstrahlungen geschützt. Welche der folgenden Standards sollte konsultiert werden?

74. Ein Unternehmen hat beschlossen, ihre Nutzungsrichtlinien zu aktualisieren, damit Mitarbeiter, um die Bahn uneingeschränkt von ihrer Arbeit Computern surfen. Welche der folgenden Maßnahmen sollte die IT-Sicherheitsteam zu implementieren, um zu helfen,
Schutz des Netzwerks vor Angriffen als Ergebnis dieser neuen Politik?

75. Welche der folgenden wäre das Ergebnis ein Benutzer physisch Ausstecken eines VoIP-Telefon und Anschluss in eine andere Schnittstelle mit Switch-Port-Sicherheit standardmäßig aktiviert sein?

76. Ein Netzwerktechniker wurde beauftragt, eine neue Netzwerk-Monitoring-Tool, das Interface-Einstellungen in ganz verschiedenen Netzwerkgeräten zu untersuchen wird konfigurieren. Die folgenden OFTHE müssten konfiguriert sein
für jedes Netzwerkgerät, um diese Informationen auf sichere Weise 'an?

77. Ein Techniker will sicher zu verwalten mehrere Remote-Netzwerkgeräten. Welche der folgenden sollte implementiert werden, um sicher zu verwalten die Geräte werden?

78. Ein Techniker muss Web-Datenverkehr für eine neue e - Commerce-Website Welche der folgenden Datenverkehr zwischen Web-Browser und einer Website sichern wird sicher?

79. Ein Unternehmen hat einen Anstieg der Ransomware im gesamten Unternehmen "Welche der folgenden sollte implementiert werden, um die Ereignisse zu reduzieren gesehen?

80. Ein Unternehmen möchte sicherstellen, dass die Nutzer sind erforderlich, um zu authentifizieren, bevor sie über das Netzwerk erlaubt. Welche der folgenden ist der beste Weg, dies zu erreichen?

81. Ein drahtloses Netzwerk Techniker für einen lokalen Store ist die Installation von verschlüsselten Access Points im Store für Echtzeit Inventory Verifikation, sowie remote Preis prüfen Fähigkeiten, während die Mitarbeiter
unterwegs sind aus den Registern. Der Store ist in einem voll besetzten Mall, hat mehrere Nachbarn für Gäste ermöglichen Zugriff auf drahtlose Netzwerke. Es gibt eine endliche bekannte Anzahl von zugelassenen Handheld Geräte
benötigen Zugriff auf den Store das drahtlose Netzwerk. Welche der Folgenden ist die beste Sicherheit zu implementierende Methode auf die Access Points"?

82.

Ein Netzwerktechniker die eines FTP-Servers für das Unternehmen, um Software-Updates für den Vertrieb ihrer Produkte gesetzt. Jeder Anbieter wird mit einem eindeutigen Benutzernamen und Passwort für die Sicherheit zur Verfügung gestellt. Mehrere Anbieter
haben einen Virus in einer der Sicherheitsupdates entdeckt. Das Unternehmen untersucht alle Dateien vor dem Hochladen, aber die Datei erneut getestet und festgestellt, das Virus. Welche der folgenden könnte der Techniker für die Anbieter zu tun
Validierung der richtigen Sicherheits-Patch?

83. Bei einer Kontrolle der Sicherheitskontrollmaßnahmen der Unternehmensnetzwerk Vermögenswerte ein Netzwerkadministrator wird erklären den Unterschied zwischen den Sicherheitskontrollen bei der Firma, welche der folgenden
würde als physische Sicherheitskontrollen "identifiziert werden? (Wählen Sie drei)

84. Welche der folgenden physikalischen Sicherheitskontrollen verhindert, dass ein Angreifer den Zugang zu einem Netzwerk Schrank?

85. Ein Techniker muss Software auf Unternehmens-Laptops zu installieren, um lokale Lauf Dienstleistungen zu schützen, vor externen Bedrohungen "Welche der folgenden sollte der Techniker die Installation und Konfiguration auf den Laptops der Bedrohung
ist netzwerkbasierten '?

86.

Ein Techniker ist die Einrichtung eines Computerlabor. Computer im gleichen Subnetz müssen miteinander über eingehende Direktverbindungen zu kommunizieren. Welche der folgenden würde der Techniker am ehesten
konfigurieren '?

87.

Eine Firewall ACL ist wie folgt konfiguriert:


10. bestreiten jegliche Vertrauens to Any DMZ eq auf TCP-Port 22
11. Lassen Sie 10 200,0 0/1610 Alle DMZ eq um Beliebig
12. Lassen Sie 10.0.0.0/8 to Any DMZ eq, um die TCP-Ports 80443
13 bestreiten jegliche Vertrauens to Any DMZ eq um Beliebig


Ein Techniker feststellt, dass Benutzer in der 10 200,0 0/16 Netzwerk sind nicht imstande, in die Server in der DMZ SSH. Das Unternehmen will 10t .200.0.0 / 16 in der Lage, ein beliebiges Protokoll verwenden, aber den Rest des 10 0.0.0 / 8 zu beschränken
Subnetz nur Web-Browsing. Neuordnung der ACL in welcher der folgenden Arten den Unternehmenszielen gerecht wird?

88. Ein Techniker wird die Installation eines Überwachungssystems für ein Heimnetzwerk. Der Techniker ist sich nicht sicher, welche Ports geöffnet werden müssen, um den Fernzugriff auf das System zu ermöglichen. Welche der folgenden sollte der Techniker
aufführen?

89. Die Fähigkeit, den Zugang Entscheidungen auf der Grundlage einer Prüfung der Windows-Registrierungseinstellungen, Antivirensoftware und AD-Mitgliedsstatus zu machen ist ein Beispiel dafür, welche der folgenden NAC Features '?

90. Welche der folgenden Arten von Netzwerk-up in einem Büro würde so eingestellt werden, dass die Kunden auf das Internet zugreifen, aber nicht den Zugriff auf interne Ressourcen wie Drucker und Server "gegeben werden?