Network N+
CompTIA Fragen
CompTIA Fragen
Fichier Détails
Cartes-fiches | 82 |
---|---|
Utilisateurs | 19 |
Langue | Deutsch |
Catégorie | Informatique |
Niveau | École primaire |
Crée / Actualisé | 01.12.2014 / 01.03.2021 |
Lien de web |
https://card2brain.ch/box/network_n
|
Intégrer |
<iframe src="https://card2brain.ch/box/network_n/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Was beschreibt einen einzelnen Computer, der speziell dazu konfiguriert wurde Hacker dazu zu verlocken ihre Methoden zu enthüllen, um echten Attacken auf das Produktivnetzwerk vorzubeugen?
Fünfzig Benutzer sind derzeit mit einem WLAN verbunden. Obwohl einem neuen Mitarbeiter das Passwort mitgeteilt wurde, ist dieser nicht in der Lage sich mit dem Netzwerk zu verbinden. Was ist die wahrscheinlichste Ursache dafür?
Ein Kaffeehaus hat einen Techniker beauftragt, einen WLAN Hotspot zu installieren. Nachdem der Hotspot installiert wurde, gibt es offensichtlich mehr Autos im Parkbereich, als Kunden im Kaffeehaus. Welche der folgenden Massnahmen könnten dieses Problem einschränken?
Ein Netzwerk das aus Servern besteht, und den Anschein macht ein Firmennetzwerk zu sein, welches jedoch isoliert ist und überwacht wird, wird als was angesehen?
Welche der folgenden Ports nutzt DHCP? Wählen Sie 2
Ein Techniker ist dabei einen Multi Layer Switch einzurichten. Was sollte der
Techniker konfigurieren um zukünftig potentiellen Switching Loops vorzubeugen?
Welches der folgenden erlaubt einen maximalen Datendurchsatz von 100 Mbps?
Ein Techniker installiert ein drahtloses Netzwerk. Der Techniker möchte mehrere
WAP's hinzufügen.
Was muss während der Installation beachtet werden?
Ein Netzwerkadministrator hat ein neues VoiP Telefon installiert, und dieses mit einem Netzwerkanschluss verbunden. Das Telefon ist momentan noch ausgeschaltet. Was würde einem Netzwerkadministrator erlauben das Telefon einzuschalten, indem er den entsprechenden Switch Port aktiviert?
Eine Fima expandiert, und hat soeben ein neues Gebäude auf der anderen Strassenseite erworben. Um Kosten zu sparen, wird das neue Gebäude mit einer Wireless Bridge verbunden. Welcher der folgenden Antennentypen ist dafür am besten geeignet?
Welche der folgenden Optionen müssten auf einem DHCP Server konfiguriert werden um vom Netzwerk starten zu können?
Ein Kunde berichtet dass ein Patchkabel von einem Switch getrennt wurde, und wieder bei einem verfügbaren Switchport angeschlossen wurde. Die Aktivitätsleuchten leuchten permanent, und die Antwortzeiten im Netzwerk sind extrem langsam. Was ist höchstwahrscheinlich aufgetreten?
Welcher der folgenden Steckertypen wird bei einem Koaxialkabel verwendet?
Wie viele Adernpaare werden für den Datenfluss bei 1000BaseT über ein CAT5e
Kabel verwendet?
Welche der folgenden Ethernet-Technologien bietet die längste mögliche Distanz?
Auf welcher Schicht des OSI Modells ist IPv6 zu finden?
Auf welcher der folgenden Schichten des OSI Modells befindet sich Media Access
Control (MAC)?
Router werden anstelle von einem Layer 2 Switch benutzt um welches der folgenden zu separieren?
Ein Computer im VLAN 10 mit der IP Adresse 192.168.1.45/27 sendet einen Ping an einen anderen Computer im VLAN 20 mit der IP Adresse 192.168.1.65/27, der
jedoch erfolglos ist. Welche Konfigurationsänderung müsste vorgenommen werden
damit der Ping erfolgreich verläuft?
Welche der folgenden wäre die beste IDS Topologie um ein spezifisches Gerät zu überwachen?
Auf welchem der folgenden OSI Schichten befinden sich Frames?
Benutzer in einer Firma freuen sich darüber das beim Empfang ein grosser Korb mit Flash drivesdie mit dem Firmenlogo bedruckt sind hingestellt wurde. Dies ist ein Beispiel für?
Welche der folgenden Technologien hilft die C02 Bilanz zu verbessern?
Ein Techniker hat ICMP auf einem Server deaktiviert. Was wird trotzdem noch funktionieren falls Konnektivitätsprobleme auf diesem Server gelöst werden mllssen?
Ein Kunde möchte mehrere verschiedene Interne Dienste betreiben, welche auf mehreren Servern laufen die llber das Internet llber eine einzelne öffentliche Adresse verfllgbar sein sollen. Was sollte dafllr konfiguriert werden?
Welches der folgenden stellt einen sicheren Kommunikationstunnel zur Verfllgung, ohne dass dazu eine Verschlllsselungssoftware installiert und konfiguriert werden muss?
Welche der folgenden Technologien wird dazu verwendet mehrere Frequenzen miteinander zu kombinieren?
Welche der folgenden Technologien wird verwendet, um Zugang zu allen Ports einer einzelnen privaten IP Adresse durch eine einzelne öffentliche IP Adresse zu gewährleisten?
Welches Routingprotokoll bezieht sich lediglich auf die Anzahl von Hops für seine einzige Metrik?
Eine Workstation die sich in einem Netzwerk befindet ist wie unten beschrieben konfiguriert.
Ein Benutzer berichtet das es nicht möglich sei auf einem Gerät zu Drucken das sich in einem anderen Subnetz befindet. Was ist höchstwahrscheinlich die Ursache
dafür?
IP Adresse: 172.16.204.12
Subnetzmaske: 255.255.0.0
Default Gateway: 172.15.204.254
DNS Server: 172.16.204.1
Broadcastadresse: 172.16.255.255
Ein Techniker hat kürzlich einen Computer repariert auf dem sich mehrere Viren und Spyware befunden haben, und stellte fest das die Interneteinstellungen so konfiguriert wurden, das der gesamte Datenverkehr durch einen unbekannten Proxy Server umgeleitet wird. Diese Angriffsmethode ist bekannt als?
Was sollte in einem Netzwerk installiert werden um laufende Angriffe festzustellen, und diese aktiv zu unterbinden?
Welches der folgenden ist ein gereutetes Protokoll das auf dem OSI Layer 3
funktioniert?
Welche der folgenden ist eine sichere Methode um eine Verbindung zu einem Gerät herzustellen?
Welches der folgenden benutzt 8 Zeichengruppen zur Adressierung?
Ein Mitarbeiter einer Schädlingsbekämpfungsfirma versucht Zugang zu einem
Datencenter zu erlangen.
Der diensthabende Hauswart bemerkt jedoch das diesbezüglieh kein Termin vermerkt wurde. Welcher der folgenden Angriffsmethoden stellt eine solche Situation
dar?
Was ist die wirtschaftlichste Methode die Technikerin Sophie verwenden kann, um ein 10-Gigabit Ethernet in einem Datencenter zu implementieren?
Welches Protokoll würde Techniker Karl verwenden, um das aktuelle Datum I Zeit einer Workstation mit den entsprechenden Daten eines Servers zu synchronisieren?
Welche der folgenden Adressklassen entspricht einer Adresse die mit dem ersten Bit als 1 und dem zweiten als 0 beginnt?
Welches der folgenden Protokolle verwendet Sicherheitszertifikate?