Solala 2
Solala 2
Solala 2
Fichier Détails
Cartes-fiches | 409 |
---|---|
Langue | Deutsch |
Catégorie | Chimie |
Niveau | École primaire |
Crée / Actualisé | 20.01.2015 / 21.06.2016 |
Lien de web |
https://card2brain.ch/box/solala_2
|
Intégrer |
<iframe src="https://card2brain.ch/box/solala_2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Ein Netzwerkadministrator prüft Protokolle und Hinweise, die mit einer öffentlichen IP-Adresse versuchen Zugriff auf den Webserver RDP-Port zu gelangen. Welche der folgenden Tools könnte zum Lösen der Domain der öffentlichen IP-Adresse verwendet werden?
Ein Techniker hat Probleme, der Zugriff auf das Internet von der Workstation funktioniert nicht. Sie sind in der Lage, den DNS-Server und deren Standard-Gateway zu pingen. Welche der folgenden Befehle könnte verwendet werden, um zu überprüfen ob der DNS Richtig funktioniert?
Zwei Arbeitsplätze sind nicht in der Lage mit dem Netzwerk zu kommumizieren trotz einwandfreien Kabel. Wenn ein Gerät vom Netz genommen wird funktioniert das andere ordnungsgemäß. Welche der folgenden ist die Ursache für diesen Fehler?
Welche der folgenden Protokolle werden verwendet, um die genaue Zeit auf Netzwerkgeräte bereitstellen?
Welche der folgenden bietet die höchste Sicherheit für eine getunnelte Verbindung über die Internet?
Nach der Bereitstellung von einem Netzwerk-Switch, kann der Netzwerkadministrator das Gerät nicht via remote verwalten. Der Netzwerkadministrator bemerkt, dass der Switch über folgende konfiguration verfügt. Welche der folgende ist die wahrscheinlichste Ursache für dieses Problem?
Management-LAN: 192.168.10.0/24
Management-Schnittstelle. 192.168.10.2 255.255.255.0
Standardgateway: 192.168.11.1
STP ist aktiviert
Welche der folgenden kann verwendet werden, um interne encapsulate Adressen via SSL-Pakete zu entschlüsseln?
Benutzer haben den Helpdesk kontaktiert, die besagt, dass sie Schwierigkeiten haben sich mit dem drahtlosen Netzwerk zu verbinden. Sie berichten, dass ihre Laptops mit einem Zugriffspunkt verbunden sind, Löschen Sie die Verbindung und verbinden Sie dann mit einem anderen Zugriffspunkt in einem nie endenden Kreislauf. Was würde das Problem am besten Lösen?
Ein Netzwerkadministrator hat beschlossen, nach einer letzten Datenschutzverletzung Unternehmenssicherheit zu verschärfen. Die neue Regelung erfordert ein sicheres Kennwort mit 10 Zeichen, einen speziellen 4-stelligen Pin-Code und ein einmaliges Verwenden von dynamischen Token, dass über ein Smartphone Anwendung zugegriffen werden kann. Welche der folgenden wird umgesetzt?
Ein Techniker hat ein Netzwerk verkabelt und wie folgt eingerichtet:
DHCP: 192.168.1.100-150
Gateway: 192.168.1.1
DNS: 192.168.1.1
Welche der folgenden ist durch diese Adressierungsschema vertreten?
Ein Techniker muss ein Benutzername und Passwort eingeben und ihren Fingerabdruck wird gescannt um auf einen Server zu zugreifen. Welche der folgenden Arten von Authentifizierung ist dies ein Beispiel?
Ein Techniker kann mit einem Username und Paßwort auf mehrere Datenbanken zugreifen ohne aufgefordert zu werden, das Kennwort erneut einzugeben. Ist dies ein Beispiel für welche der folgenden?
Ein Unternehmen verfügt über einen Server mit redundanten Netzteilen. Welche der folgenden ist ein Beispiel dafür?
Ein Netzwerkadministrator ersetzt einen alte Switch um eine VoIP-Bereitstellung zu unterstützen. Auf dieser Grundlage werden die Parameterauf dem Switch gestgelegt, welche der folgenden würde auf dem neuen Switches implementiert werden?
Ein Netzwerkadministrator ist gerade über den Verlust der Internetverbindung informiert worden. Ein weiterer Techniker der gerade außerplanmäßige Wartung durchgeführt hat. Erwähnt, dass einige Verkabelung verschoben wurden. Welche der folgenden Aussagen würden am ehesten den Verlust der Internetverbindung erklären?
Welche der folgenden Protokolle würde der Netzwerk-Administrator verwenden, um Anmeldeinformationen zu schützen, wenn Sie eine Terminalsitzung Router zugreifen?
Ein Netzwerktechniker findet eine drahtlose Verbindung und findet eine SSID, die nicht vom Unternehmen SSID ist. Das Unternehmen nutzt die SSID ABC123 und die SSID die der Techniker gefunden hat wird Standard genannt. Welche der folgenden Bedrohungen hat der Netzwerktechniker gefunden?
Ein Netzwerkadministrator bemerkt, dass der Lastenausgleich nicht mehr richtig auf dem Webcluster funktioniert wie zuvor konfiguriert. Im Gespräch mit dem Management, wurde eine Änderung der IP-Adressierungsschema gestern gemacht, die möglicherweise betroffen sind. Aufgrund des Zeitpunkts der die Veranstaltungen, theoretisiert der Administrator, dass diese Änderung das Problem verursacht. Welche der folgenden sollte der Administrator weiter tun?
Welches sind standard Glasfaser Stecker? (Wählen Sie zwei).
Ein Benutzer möchte zwei Notebooks miteinander verbinden und die Übertragung von Dateien über die Ethernet-Ports zu machen. Welche der folgenden sollte am ehesten für den Benutzer zur Verfügung gestellt werden, um dies zu erreichen?
Hubs unterscheiden sich von Switches, dass zwischen den beiden, nur Hubs haben:
Die Telefongesellschaft hat eine kanalisierte T1-Leitung zur Verfügung gestellt. Wo sollte diese Linie angeschlossen werden?
Auf was endet jeder der einzelnen Drähte von einem UTP-Kabel?
Ein Benutzer in einem Hotel sieht zwei SSIDs; Beide werden als "HotelWireless" bezeichnet. Nachdem der PC mit einer APS verbunden ist, bemerkt der Benutzer, dass die Browser-Startseite geändert wurde. Welche der folgenden beschreibt diesen AP?
Ein Administrator will Netzwerk-Schwachstellen suchen auf Servern, Routern und embedded-Geräte. Welche der folgenden Tools würde dies wahrscheinlich zu erreichen?
Ein Techniker muss ein neues Wireless-Verschlüsselungssystem installieren. Sie sind der Beurteilung der Machbarkeit der Umsetzung von WPA. WPA erhöht den Schutz gegenüber WEP, welche der folgenden?
Ein Netzwerkadministrator möchte einen Test durchführen, um zu sehen, ob irgendwelche Systeme sind Klartext über das Netzwerk senden. Welche der folgenden würde verwendet werden?
Ein Netzwerkadministrator ist bei der Einrichtung eines WAP und möchte die Möglichkeit haben den Zugangs vom Parkhaus zu deaktivieren. Welche der folgenden sollte der Netzwerkadministrator zu überprüfen?
Ein Netzwerkadministrator will die Menge der Daten zwischen zwei Netzwerkkarten ausgleichen. Welche der folgenden kann für zwei oder mehr Netzwerkkarten verwendet werden?
Welche der folgenden hilft einem Netzwerkadministrator in der Rückführung von Malware und Viren?
Heimanwender haben in einem Keller alles umgestalten, einer der Arbeiter schneidet das Netzwerkkabel durch, dass vom Modem an die WAP geht und nichts hat sich geändert. Nach der Methodik-Netzwerkproblembehandlung ist welche der folgenden der nächste Schritt?
Welche der folgenden Schichten des OSI-Modells bilden die Netzwerkschnittstellenschicht des TCP / IP-Modell? (Wählen Sie zwei).
In welcher Schicht des OSI-Modells arbeiten MAC-Adressen?
Ein Netzwerktechniker ersetzt vor kurzem einen managed Switch in einem Unternehmensnetzwerk. Benutzer können über den Switch miteinander kommunizieren aber nicht auf die Vermögensverwaltung des Netzwerksegmentes zugreiffen. Welche der folgenden ist der wahrscheinlichste Grund, dass die Benutzer nicht auf alle Netzwerksegment zugreifen können?
Ein Netzwerkadministrator sammelt derzeit Log-Dateien von mehreren verschiedenen Servern. Welche der folgenden den Netzwerkadministrator zum Sammeln von Log-Dateien auf einem zentralen Host erlauben würde?
Ein Unternehmen hat eine Klasse C-Adresse für alle Geräte verwendet. Das Unternehmen verfügt über mehrere Subnetze und das größte Subnetz verfügt über 15 Gastgeber. Welche der folgenden vertritt die MINIMUM CIDR-Schreibweise dieser Subnetz-Maske?
Ein Unternehmen hat mehrere Upgrades auf ihrem Netz gemacht, aber leider haben sie keine Möglichkeit zu ermitteln, wer diese Upgrades genehmigt hat. Welche der folgenden sollte umgesetzt werden, um diese Art von Arbeit zu verfolgen?
Ein Administrator versucht, Management-Informationen von den Netzwerkgeräten im LAN abzurufen. Welche der folgenden Ressourcen bietet die Möglichkeit, diese Informationen verschlüsselt über das Netzwerk zu sammeln?
Welche der folgenden WAN Technologien nutzt einen optischen SONET-Netzbetreiber und hat eine maximale Bandbreite von 155.54Mbps?
Ein Netzwerkadministrator beschließt, ihr kleines Netzwerk zu sichern, damit nur bestimmte MAC-Adressen von bestimmten Switch auf das Netzwerk zugreifen können. Welche der folgenden wird umgesetzt?