Netzwerk Comptia 200- 300
comptia
comptia
Kartei Details
Karten | 53 |
---|---|
Sprache | Deutsch |
Kategorie | Allgemeinbildung |
Stufe | Andere |
Erstellt / Aktualisiert | 03.01.2015 / 09.02.2022 |
Weblink |
https://card2brain.ch/box/netzwerk_comptia_200_300_
|
Einbinden |
<iframe src="https://card2brain.ch/box/netzwerk_comptia_200_300_/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Q200
Ein Techniker wird die Fehlersuche einen Computer, der nicht mit dem Internet verbinden wird. Der PC ist mit dem Netzwerk verbunden. Welche der folgenden Tools sollten die Techniker verwenden zu verstehen die NIC-Konfiguration?
Q201
Ein Kunde ist die Implementierung einer VoIP-Infrastruktur über ein bestehendes Netzwerk. Der Kunde verfügt derzeit über alle Netzwerkgeräte im selben Subnetz und möchte die Telefone zu sein versorgt, ohne die Verwendung eines Netzteils. Welche der folgenden Funktionen aktiviert werden soll und so konfiguriert, dass für eine zuverlässige Leistung des VoIP-System zu ermöglichen? (Wählen Sie drei).
Q203 Welche der folgenden Netzwerkprotokolle für eine sichere Befehlszeilenschnittstelle verwendet der Netzwerkgeräte Verwaltung ?
Q205 Ein Administrator wird mit einem Paket-Sniffer, um zu versuchen, um festzustellen, was die Ursache des Verkehrs auf die Netzwerk. Der Administrator sieht viele Pakete auf Port 25. Welche der folgenden Verkehrs Typen am ehesten über Port 25?
Q206 Welche der folgenden sollte verwendet werden, wenn der Durchsatz auf das Zielnetzwerk ist eine werden Priorität?
Q207 Ein Netzwerktechniker ist besorgt, dass ein Benutzer die Verwendung eines Firmen-PC zur Datenfreigabe und Verwendung einer großen Menge der Bandbreite. Welche der folgenden Tools können verwendet werden, um die zu identifizieren IP- und MAC-Adresse der PC des Benutzers?
Q210 Ein Netzwerkadministrator vermutet, dass die jüngsten Verkehrsprobleme könnten durch eine hohe CPU verursacht werden Last auf Unternehmen Routern. Welche der folgenden BEST würde verwendet werden, um CPU-Zyklen zu überwachen auf den Routern?
Q211 Um die derzeit unbekannte IP Adresse der nächsten Hop-Router zu entdecken, ein Netzwerk Administrator würde durch die Verwendung, welche der folgenden Tools zu beginnen?
Q212 Ein NAS-Gerät hatte eine ausgefallene NIC ersetzt. Nun ist die NAS-Gerät nicht mehr sichtbar auf dem Netzwerk. Welche der folgenden ist die wahrscheinlichste Ursache des Problems?
Q213 Ein großes Unternehmen hat Internet Verlangsamung erfahren, wie Benutzer ihre Verwendung erhöht das Internet. Welche der folgenden kann der Netzwerk-Administrator verwenden, um das festzustellen, Bandbreite von Anwendungstyp verwendet?
Q215 Fehlerbehebung bei einem Verbindungsproblem, welche der folgenden Befehle geben, wird die Techniker eine Liste der Host-Namen an das Netzwerk angeschlossen?
Q216 Ein Netzwerkadministrator möchte sehen, welche Ports auf einem Server geöffnet sind. Welche der folgenden Befehle zeigt alle offenen Ports?
Q219 Ein Kunde mit einem SOHO erfordert schnelle, sichere und kostengünstige Zugang zum Internet. welche der Folgendes wäre die beste Lösung sein? (Wählen Sie zwei).
Q220 Anwender berichten, dass sie nicht in der Lage, alle externen Websites zugreifen können. Die lokalen Intranet nicht betroffen. Ein Netzwerktechniker das Problem auf eine Linux-basierte Server getrennt. Welche der Folgende Befehle werden dem Techniker ermöglichen, DNS-Informationen über die sehen auf Linux-Basis Server?
Q222 Arbeitsstation eines Benutzers erlebt mehrere Fehler, wenn sie versuchen, um Programme zu öffnen. welche der die folgenden Protokolldateien sollte der Techniker Überprüfung nach Beseitigung dieser Fehler helfen?
Q223 Welche der folgenden ein Administrator die Referenzleistung und Konfiguration erlaubt Information, wenn es ein Problem in dem Netzwerk?
Q224 Welche der folgenden Geräte verwendet wird, um Datenverkehr zu gewährleisten nicht überlastet, während sich Reisen über redundante Verbindungen?
Q227 Ein Unternehmen stellt fest, dass der größte Teil des ausgehenden Datenverkehr im Netzwerk an mehreren gerichtet Internetseiten von mehreren Computern gleichzeitig angesehen. Welche der folgenden Leistungsoptimierungsverfahren am besten den Netzwerkverkehr zu lindern?
Q231 Welche der folgenden ist die Kontrolle bei der Beobachtung von Netzwerkbandbreite Muster im Laufe der Zeit?
Q233 Welche der folgenden führt Authentifizierung und stellt eine sichere Verbindung über 3DES, alle Informationen zwischen zwei Systemen zu verschlüsseln?
Q234 Mehrere Anwender berichten von Verbindungsproblemen mit ihren Laptops. Bei der weiteren Untersuchung, Die Netzwerk-Techniker feststellt, dass ihre Laptops wurden von einer bestimmten IP angegriffen worden Adresse außerhalb des Netzwerks. Welche der folgenden müssten konfiguriert werden, um zu verhindern, alle weiteren Angriffe von dieser IP-Adresse?
Q236 Welche der folgenden Angriffe erlauben würde, ein Eindringling, um Port-Mapping auf einem Unternehmens zu tun internen Server aus einer separaten Unternehmensserver über das Internet?
Q237 Welche der folgenden würde geprüft werden, ob eine DoS-Attacke wird von einem stattfinden werden spezifischen Remote-Subnetz?
Q238 Eine ungewöhnliche Menge an Aktivität in einer der Schalter in einer IDF kommen. Ein Malware-Angriff ist Verdacht. Welche der folgenden Tools entsprechend das Problem zu diagnostizieren würde?
Q239 Welche der folgenden kann ein Netzwerktechniker Wechsel zu helfen War Driving zu begrenzen?
Q241 Welche der folgenden Überwachungsgeräte werden nur zur verdächtigen Datenverkehr aus erkennen spezifische Software?
Q242 Welche der folgenden Sicherheitsanwendungen verwendet werden, um den Verkehr auf einzelne nur identifizieren Systeme?
Q244 Das Management hat beschlossen, dass sie wollen, ein hohes Maß an Sicherheit. Sie wollen nicht, Internet Anfragen, das direkt von Nutzern. Welche der folgenden ist die beste Empfehlung?
Q247 Die Sicherheitsmaßnahme verwendet werden, um Sicherheitslücken für MOST-Netzwerkgeräte, erforderlich reduzieren regelmäßige Anwendung und Kontrolle ist:
Q250 Ein Netzwerkadministrator auf eine Aussage der Leitung von Senior gemacht reagiert Management, Netzwerkschutz zu implementieren, die Pakete zu prüfen, wie sie Netzwerk geben werden . Welche der folgenden Technologien verwendet werden würde?
Q252 Ein starkes Netzwerk-Firewall wahrscheinlich unterstützen würden, welche der folgenden Sicherheitsfunktionen für Zugangskontrolle? (Wählen Sie zwei).
Q254 Benutzer an einem entfernten Standort nicht in der Lage, eine VPN an die Zentrale zu etablieren. Auf dem von der folgenden Schichten des OSI-Modells ist das Problem wahrscheinlich wohnen?
Q255 Ein Netzwerktechniker ist besorgt, dass ein Angreifer versucht, das Netzwerk zu durchdringen, und will eine Regel in der Firewall eingerichtet, um den Angreifer aus Lernen, die IP-Adressen zu verhindern gültig im Netzwerk. Welche der folgenden Protokolle muss verweigert werden?
Q257 Welche der folgenden beschreibt einen einzelnen Computer, der Aufbau ist speziell für Hacker anzulocken zur Offenlegung ihrer Methoden und verhindert echte Angriffe auf das Produktionsnetzwerk?
Q261 Anwender berichten, dass externe Web-Seiten werden langsam geladen. Der Netzwerkadministrator bestimmt, dass die Internetverbindung gesättigt ist. Welche der folgenden ist am besten, verwendet verringern die Auswirkungen von Web-Surfen?
Q262 Welche der folgenden wäre die beste Lösung für ein IDS gegen bekannte Angriffe zu überwachen?
Q263 Welche der folgenden ist eine spezialisierte Hardware entwickelt, die Ver- und Entschlüsselung User-Traffic?
Q266 Welche der folgenden ist Kerberos für die Authentifizierung?
Q267 Welche der folgenden Sicherheitsmethoden wird verwendet, um zu gewinnen Benutzer, die sich zu gewinnen unbefugten Zugriff auf verschiedene Systeme in einem Netzwerk?
Q272 Ein Unternehmenszentrale vor kurzem hatte eine Sicherheitsüberwachung und der IT-Manager hat sich entschieden, zu implementieren sehr strengen Sicherheitsstandards. Folgende Voraussetzungen sind nun vorhanden für jeden Mitarbeiter Einloggen in das Netzwerk: Biometrische Fingerabdruck-Scan Complex 12-Zeichen-Passwort 5-stelligen PIN-Code Genehmigung Randomisierte Sicherheitsfrage Aufforderung beim Login Welche der folgenden Sicherheitseinstellungen hat dieses Unternehmen zu beschäftigen?