Solala 2

Solala 2

Solala 2


Set of flashcards Details

Flashcards 409
Language Deutsch
Category Chemistry
Level Primary School
Created / Updated 20.01.2015 / 21.06.2016
Weblink
https://card2brain.ch/box/solala_2
Embed
<iframe src="https://card2brain.ch/box/solala_2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Benutzer haben Kontakt mit dem internen Helpdesk, sie informieren diesen das sie Schwierigkeiten haben, mit dem drahtlosen Netzwerk verbunden zu bleiben. Der Techniker untersucht und entdeckt, dass der Benutzer ein Problem mit dem drahtlosen Netzwerk in der Firma Pausenraum hat. Welche der folgenden sollte der Techniker zuerst tun?

Ein Unternehmen hat ein drahtloses Netzwerk für Besucher installiert. Sie wollen die Besucher bequem mit diesem Netzwerk verbinden. Basierend auf den folgenden Konfigurationen sollten welche Änderungen durch den Administrator gemacht werden?

Access Point        1Zugang                    Nummer 2

                                 802.11g                     802.11b

Verschlüsselung: WPA2Encryption:     WEP

Kanal:                     1Channel:                  7

SSID.                   CompanyWiFiSSID.     Besucher

Ein IT-Manager ist auf der Suche nach einer Lösung, die einfach verdächtige Internetsurfen für bestimmte Benutzer in einem Unternehmen suchen. Welche der folgenden kann am besten diese Funktionalität bereitstellen?

Ein Netzwerk-Manager interessiert sich für ein Gerät, das für Bedrohungen im Netzwerk beobachtet, aber nicht selbst tätig werden kann, und auch nicht eine Belastung für Clientsysteme wird. Welche der folgenden würde diese Anforderungen am besten gerecht?

Ein kleines Unternehmen sucht zur Installation eines drahtlosen Netzwerks um relativ alte  Laptops intern begrenzten Zugang zum Internet zu ermöglichen. Der Techniker am Projekt weiß, dass die Einheiten keine modernen Verschlüsselungsstandards unterstützen. Wenn rückwärts Kompatibilität die größte Sorge wäre, welche der folgenden ist der am besten geeigneten WLAN-Sicherheit-Typ?

Ein Techniker muss die Zeit eines Stromausfalls überprüfen. Welche der folgenden kann verwendet werden, um diese Informationen zu ermitteln?

Ein Netzwerk-Administrator muss sicherstellen, dass es keine gleichen Kanal gibt und sorgt für ein 802.11n Bereitstellung mit vier drahtloser Zugriffspunkte. Welche der folgenden Einstellung erfüllt diese Kriterien bei der Nutzung 40 MHz-Kanäle?

Verwendet das SNMP-Protokoll die folgenden Ports standardmäßig?

Ein Techniker merkt, dass die Gäste ihre Laptops im Konferenzraum an der Wand eine Netzwerkbuchse befindet und diese dort angeschlossen haben. Welche der folgenden könnte der Techniker implementieren, um sicherzustellen, dass nur Mitarbeiter auf die  Netzwerkressourcen zugreifen können?

Welche der folgenden IP-Adresse/CIDR-Kombinationen ist im öffentlichen Adressraum? (Wählen Sie zwei).

Welche der folgenden würde erlauben, einen Netzwerk-Administrator eine Benutzer-Authentifizierung-Methode zu implementieren, die x. 509-Zertifikate verwendet?

Ein Netzwerkadministrator ist die Prüfung der Durchführung von Netzwerkzugriffsbeschränkungen basierend auf Schicht zwei Adressierungsinformationen. Welche der folgenden beschreibt diese Methode der Netzwerkeinschränkungen?

Beim Umgang mit Bandbreiten intensive Anwendungen wie VoIP und VTC sollte, welche der folgenden-Performance-Optimierung-Tools im Netzwerk implementiert werden, um optimale Leistung zu gewährleisten?

Ein Unternehmen wurde gerade ein neuer Standort eröffnet in einem anderen Land. Beide Seiten tauschen Informationen über das WAN kontinuierlich während der Geschäftszeiten. Welche der folgenden sollten umgesetzt werden, um sicherzustellen, dass beide Seiten zugänglich sind?

Welche der folgenden enthält die Flags SYN und ACK?

Welche der folgenden RAS-Protokolle wird allgemein für Befehlszeilenzugriff auf ein Gerät verwendet?

Ein Techniker will Verwaltungsinformationen von Geräten im Netzwerk an einen zentralen Server senden und es soll dabei verschlüsselt sein. Welche der folgenden Protokolle können werden verwendet?

Ein Administrator möchte externen Zugriff bieten um auf den Unternehmens-Web-Server und den Verkehr aus dem lokalen Netzwerk zu trennen. Welche der folgenden würde der Administrator verwenden, um dies zu erreichen?

Ein Administrator muss Remotekonnektivität Server1, Web-Traffic auf server2 und FTP-Zugriff auf server3 mit einer einzigen außerhalb der IP-Adresse bereitstellen. Welche der folgenden würde der Administrator auf der Firewall implementieren?

Welche der folgenden ist eine private Klasse C-Adresse?

Welche der folgenden Protokolle dient zur Entdeckung und Beseitigung von switching Loops innerhalb eines Netzwerks?

Ein Techniker versucht, einen neuen Laptop für einen Benutzer einzurichten. Des Benutzers alten Laptop verbindet sich automatisch mit dem drahtlosen Unternehmensnetzwerk "CompanyWiFi". Jedoch, wenn der Techniker für das Netzwerk "CompanyWiFi" auf dem neuen Laptop anschaut, ist er nicht in der Liste der verfügbaren Netzwerke. Beide Laptops haben wireless 802.11 g-Netzwerkadapter und sitzen nebeneinander auf dem Schreibtisch des Benutzers. Welche der folgenden ist höchstwahrscheinlich der Grund, dass die neuen Laptop im Netzwerk "CompanyWiFi" sehen können?

Ein Techniker ist mit der Fehlerbehebung von einem Laptop das Netzwerkkonnektivitätsproblem hat beauftragt. Der Techniker will überprüfen, ob die NIC auf dem Laptop funktioniert. Welche der folgenden Befehle sollten der Techniker verwenden?

Ein Techniker will die Verdrahtung in einem älteren Bürogebäude aktualisieren. Das Gebäude enthält derzeit einige CAT3, CAT5 und CAT6-Kabel. Der Techniker kann die Kabel nicht optisch unterscheiden, weil sie alle die gleiche Farbe haben. Welche der folgenden Tools Hilfen hat der Techniker um zu bestimmen, welche Kabel der CAT3 sind und dann ersetzt werden, mit CAT6 CAT5?

Welche der folgenden sind gültig Hosts für die Private IP-Adressbereich 172.16.0.x / 23? (Wählen Sie zwei).

Welcher der folgenden ist der drahtlose Verschlüsselungsstandard von WPA2 zugeordnet?

Ein Administrator muss die Ports öffnen in der Firewall für DNS und eDNS. Welche der folgenden Standard-Ports muss in der Firewall geöffnet werden? (Wählen Sie zwei).

Ein Administrator möchte nach offenen Ports im Subnetz scannen und festzustellen, ob Software-Schwachstellen zu finden sind. Welche der folgenden Tools würde der Administrator am wahrscheinlichsten benutzen?

Ein Administrator möchte mehr Geschwindigkeit aus einem wireless-Netzwerk erhalten. Der Administrator entscheidet, den Zugriffspunkt mit einer Frequenz-Breite von 40 MHz zu konfigurieren. Welche der folgenden Funktionen wird der Administrator am ehesten benutzen?

Es hat eine Zunahme der Help Desk Tickets für Web-Portal von Benutzerkonten gegeben, die nun gesperrt ist. Welche der folgenden Quellen würden verwendet werden, um das Problem zu analysieren?

Die MAC-Adresse eines Netzwerk-Geräts wird verwendet in der folgenden OSI-Schicht?

Welche der folgenden ist die Standardauthentifizierungsmethode für eine Windows-Client mit PPP-Einwahl über eine DFÜ-Verbindung?

192.168.0.7/8 Schreibweise bezeichnet, welche der folgenden IPv4 Subnet-Masken?

Ein Angriff wird verwendet, um unverschlüsselte Informationen zu finden im Netzwerkverkehr:

Welche der folgenden OSI-Modells Schichten wird verwendet, damit die Pakete in der richtigen Reihenfolge kommen?

Welche der folgenden beschreibt die Menge der Zeit, die für ein Paket aus einem Switch zu einem anderen übertragen?

Welche der folgenden Tools würde ein Techniker verwenden, um festzustellen, ob ein CAT6 Patch-Kabel eine Unterbrechung oder Kurzschluss hat?

Ein Techniker hat eine POTS-Linie auf einen 110 block angeschlossen. Welche der folgenden Geräte würde der Techniker am ehesten verwenden, um festzustellen, ob der Wählton enthalten ist?

Ein Administrator hat mehrere IPSec und SSL-Tunnel eingerichtet, um auf einem einzigen Gerät zu beenden. Welche der folgenden hat den Administrator bereitgestellt?

Ein Server-Administrator, ist einen Server bereitzustellen, den damit Einbrüche vor zero Day Exploits zu verringern will. Welche der folgenden sollte bereitgestellt werden?