Netzwerk Comptia 200- 300
comptia
comptia
Kartei Details
Karten | 53 |
---|---|
Sprache | Deutsch |
Kategorie | Allgemeinbildung |
Stufe | Andere |
Erstellt / Aktualisiert | 03.01.2015 / 09.02.2022 |
Weblink |
https://card2brain.ch/box/netzwerk_comptia_200_300_
|
Einbinden |
<iframe src="https://card2brain.ch/box/netzwerk_comptia_200_300_/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Q273 Welche der folgenden wird BEST blockieren einen Host aus per LAN auf ein Netzwerk mit statische IP-Adressen?
Q275 Ein Techniker wird die Fehlersuche Authentifizierungsprobleme auf einem Server. Es stellt sich heraus, die Uhr auf die Server betrug 72 Minuten Rückstand. Einstellen der Uhr auf die richtige Zeit das Problem behoben. Angesichts der Szenario, welche der folgenden Authentifizierungsmethoden verwendet wurde?
Q276 Welche der folgenden Wireless-Standards verwendet eine Blockverschlüsselungschiffre und nicht als Strom Chiffre?
Q277 Ein Netzwerkadministrator führt einen Penetrationstest auf dem WPA2 Wireless-Netzwerk. Welche der folgenden verwendet werden, um den Schlüssel zu finden?
Q280 Ein Anbieter veröffentlicht einen Notfall-Patch, ein Exploit auf den Netzwerkgeräte festlegt. Die Netzwerk-Administrator muss den Umfang der Auswirkungen auf das Netzwerk schnell zu ermitteln. Was der folgenden sollte umgesetzt wurden?
Q283 Ein Anwendungsserver im Netzwerk platziert und die beabsichtigte Anwendung nicht funktioniert richtig. Welche der folgenden verwendet werden könnte, um sicherzustellen, dass Sitzungen machen werden geöffnet richtig?
Q284 Welche der folgenden ist der sicherste Weg, um schädliche Änderungen an einer Firewall zu verhindern?
Q287 Welche der folgenden Funktionen wird eine Firewall am ehesten Gebrauch zu erkennen und zu verhindern, dass bösartige Datenverkehr im Netzwerk?
Q289 Ein Administrator untersuchen wollen der gesamte Datenverkehr über das SMTP-Protokoll fließt auf einem bestimmten Netzwerk. Welche der folgenden Tools dies zu tun würde? (Wählen Sie zwei).
Q290 PKI ist eine Methode zur Benutzerauthentifizierung, die verwendet, welche der folgenden?
Q294 Ein Router arbeitet, bei dem die folgenden Schichten des OSI-Modells?
Q298 Welche der folgenden Authentifizierungslösungen Verwendung Tickets, die gültige Anmeldeinformationen zu schließen Zugang zusätzliche Netzwerkressourcen?
Q299 Welche der folgenden Protokolle verwendet wird, um die sichere Authentifizierung und Verschlüsselung über bereitzustellen ungesicherter Netzwerke?