Netzwerkservicetechniker
Kenntnisse zur Installation und Administration von Informations- und Kommunikationssystemen.
Kenntnisse zur Installation und Administration von Informations- und Kommunikationssystemen.
Kartei Details
Karten | 184 |
---|---|
Lernende | 16 |
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Berufslehre |
Erstellt / Aktualisiert | 18.05.2014 / 13.04.2021 |
Weblink |
https://card2brain.ch/box/netzwerkservicetechniker
|
Einbinden |
<iframe src="https://card2brain.ch/box/netzwerkservicetechniker/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Nenne 3 wichtige NETZWERK-Protokolle, die in Windows zur Verfügung stehen.
- TCP/IP
- Apple Talk
- NetBEUI
- IPX/SPX
Wie nennen sich die Verzeichnisdienste die unter WINDOWS-Servern zur Verfügung stehen.
ADS (Active Direction Service)
Welches Dateisystem muss bei WINDOWS installiert werden, um die Möglichkeiten des Betriebssystems nützen zu können?
NTFS (New Technology File System)
Welche Gruppe wird bei der Erstellung automatisch bei der Berechtigung eingetragen, mit welchen Rechten?
Jeder und Lesen
Wenn bei einer bestehende Freigabe eine Gruppe hinzugefügt wird, was bekommen sie automatisch für Rechte?
Lesen
Ein Benutzer ist in 3 Gruppen für die Freigabe die volle Berechtigung besitzen.
Lesen verweigert
Wie heißt das Tool mit dem Sie das Verwaltungsmenü erstellen können?
Microsoft Management Console (MMC)
In welchem Kontextmenü in Windows ist die Option „verwalten“?
Start - Computer, Rechtsklick - verwalten
Die MMC von WINDOWS kennt verschiedene Modi. Welche Bezeichnung gibt es nicht?
- Jedermodus
Welche Voraussetzung braucht man nicht für Active Directory?
Plattenspiegelung
Für die Directory Services verschiedener Programme gibt es welches Programm?
Lightweight Directory Access Protocol (LDAP)
Der WINDOWS-Server unterstützt Diskquota. Was versteht man darunter?
Speicherplatz für Benutzer beschränken
Welches Protokoll kann nur in einem Windows-Netzwerk verwendet werden?
Netbios
Ein Windows-Netzwerk, 2 Server und 20 Arbeitsplätze, die sollen wiederum auf beide Server zugreifen. Es gilt das Lizenzmodell pro Arbeitsplatz. Wie viel Serverzugriffslizenzen braucht man?
20
Wie werden effektive Rechte vergeben?
- Verweigern steht über allen Rechten. Freigabeberechtigungen addieren sich immer und das höchste zählt immer.
- Wie werden Sicherheiten vergeben?
Verweigern steht über allem. Sicherheiten addieren sich immer und das höchste zählt immer.
Wie verhält sich die Mischung von Freigabe und Sicherheit?
Verweigern steht über allem. Wenn Freigabe und Sicherheit zusammen sind, zählt das Niedrigere immer.
Welche Rechteform wird verwendet, wenn es notwendig ist, Rechte auf einzelne Dateien zu vergeben?
Sicherheit
Wie lautet die standardmäßige Subnet-Maske aus dem Netz?
255.255.0.0
Welche Aufgabe hat ein Router?
Zwei Netzwerke miteinander zu verbinden
Erkläre Sie in kurz die Funktionsweise von DNS?
Umwandlung von Namen in IP-Adressen oder umgekehrt
Ein Peer-to-Peer Netzwerk benötigt was auf einem Rechner?
Betriebssystem mit Netzwerkfunktion
In einem Peer-to-Peer-Netzwerk kann ein Computer was nicht?
Nicht gleichzeitig in einer Domäne angemeldet werden
Was steht für die Abkürzung LAN?
Local Area Network / Lokal beschränktes Netz, keine Daten werden über fremde Leitungen versendet.
Was sind die wesentlichen Vorteile des Netzes?
Datenaustausch, zentrale Sicherheit, Verbesserung des Arbeitsablaufes, teilen von Ressourcen, zentrale Benutzer Rechte verwalten, Benutzer können untereinander kommunizieren.
Mit was hat TCP/IP nichts zu tun?
X500, Protokoll standardmäßig AS400
Wie lauten private IP-Adresse?
192.168.10.200
Ein Netzwerk welcher Maske wird mit Subnetzmaske 255.255.255.0 geschrieben?
Welches Zugriffsverfahren ist im Ethernet?
CSMACD
Erklären Sie die Funktion von DHCP?
Automatische Zuordnung von IP-Adressen von Clients, Subnet-Masken, Standard-Gateway, DNS-Server
Um im Ethernet Kollisionen zu vermeiden gilt was?
Prüfen ob anderen Netzstation sendet / Prüfen ob Kollisionen entstanden sind.
Was Unterschied zwischen Hub und Switch?
Hub sendet alle Daten an alle Stationen und der Switch weist über die Ports die Daten zu.
Beschreiben Sie das Raid-Level 5 System und nennen Sie 5 Merkmale.
- Mind. 3 Festplatten benötigt
- Daten werden durch eine Logik verteilt
- Ausfall einer Platte kann durch die Parität der anderen wieder hergestellt werden
- Bei der Wiederherstellung der Platten, ist das System sehr langsam
- Höhere Schreib- und Lesegeschwindigkeit
- Höhere Datensicherheit
0CAAD00BC1F0 ist ein Beispiel für was?
MAC-Adresse
Wodurch wird eine versteckte Freigabe definiert?
$ nach dem Freigabenamen
Wie können Sie die physikalische Verbindung zu einem anderen aktiven Gerät im IP-Netz überprüfen?
Mit dem Ping
Was ist der Unterschied zwischen voller, differenzieller und inkrementeller Sicherung?
- Vollständige Sicherung des kompletten Datenbestandes
- Diff.-Änderungen zur letzten Vollsicherung werden gesichert
- Inkrementelle Veränderungen der letzten Sicherung werden gesichert
Nennen Sie mindestens 7 verschiedene Möglichkeiten Ihre Daten vor Verlust zu sichern.
- Regelmäßige Backup
- Raid-Systeme benutzen
- USV
- Firewall
- Virenscanner
- mehrere Server erstellen
- Betriebssystem auf den neuesten Stand halten
- Dezentrale redundante Systeme
Wie viele Schichten hat das OSI-Modell?
7 Schichten
Auf welcher Schicht des OSI-Modells findet man den Hub und Repeater?
Auf der ersten Schicht
In welchen OSI-Schichten arbeitet der Switch?
1 und 2