Solala 2
Solala 2
Solala 2
Kartei Details
Karten | 409 |
---|---|
Sprache | Deutsch |
Kategorie | Chemie |
Stufe | Grundschule |
Erstellt / Aktualisiert | 20.01.2015 / 21.06.2016 |
Weblink |
https://card2brain.ch/box/solala_2
|
Einbinden |
<iframe src="https://card2brain.ch/box/solala_2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Verbinden von zwei oder mehreren Switchs zusammen, so dass sie VLAN-Informationen teilen können ist bekannt als die der folgenden?
Welche der folgenden Tools, kann ein Netzwerk von Hosts scannen und Informationen über das installierte Betriebssystem sammeln?
Der Hauptserver des Unternehmens ist mit 98% der zur Verfügung stehenden Ressourcen ausgelastet. Joe muss nun die Aufgaben gleichmäßig auf einen zweiten Server verteilen, welche der folgenden würde dies erfüllen?
Welcher Angriffe wird verteilt, indem Sie sich an Dateien anhängt?
Ein Unternehmen hat eine RAS-VPN und möchte sicherstellen, dass wenn ein Benutzername und Kennwort gefährdet ist, das Unternehmensnetzwerk weiterhin sicher ist. Welche der folgenden lässt das Unternehmen seine Sicherheitsziel erreichen?
Ein Benutzer in einem Netzwerk mit zwei vorgeschalteten Verbindungen zum Internet, hat zeitweise Probleme bei der Verbindung zu Webseiten. Einige Webseiten sind vorhanden, aber andere nicht. Welche der folgenden ist die wahrscheinlichste Ursache für das Problem?
Ein Techniker stellt fest, dass der Durchsatz vom Umsatzverkehr auf der Hauptverbindung ständig einen maximalen Pegel erreicht, und die Verkaufs Benutzer beginnen berichten von Langsamkeit beim Zugriff auf Cloud-basierte Anwendungen. Der Techniker kann den Verkehr auch über die Zweitverbindung laufen lassen, so dass der Verkehr über beide Verbindungen läuft. Dies ist ein Beispiel, welches der folgenden?
Ein Techniker richtet ein Netz mit mehrere WAN-Verbindungen ein, Notstromversorgung, mehrere Firewalls und eine Netz-Konfiguration für Netzwerk-Switche. Alle Software und Hardware haben Fehlererkennung, damit das System mit minimalen Down Zeit auskommt. Welche der folgenden ist das beste Beispiel für diese Optimierungsmethode?
Ein Administrator bearbeitet die Netzwerk-Firewall-Konfiguration. Nach der Bearbeitung der Konfiguration meldet sich der Administrator um das Datum und die Zeit der Bearbeitung anzugeben und dies in der Firewall Dokumentation nieder zu legen. Welche der folgenden beschreibt diese Aktionen?
Eine Arbeitsstation im dritten Stock des Firmengebäudes hat Verbindungsprobleme. Das NIC und Patch-Kabel wurden getestet und arbeiten ordnungsgemäß. Welche der folgenden würde höchstwahrscheinlich die Informationen finden die der Administrator braucht und testet die restlichen Kabel und Verbindungen?
Welche die folgenden Schichten des OSI-Modell ist in der Anwendungsschicht des TCP/IP Modells vorhanden? (Wählen Sie zwei).
Welche der folgenden ist ein Wert, der von einem DHCP-Server empfangen werden kann?
Welche der folgenden Steckertypen erfordert ein Auflegewerkzeug um ein Netzwerkkabel anzubringen?
Welche der folgenden Anschlüsse wird für Kupfer-Koaxialkabel verwendet?
Welche der folgenden Netzwerk-Medien-Anschlüsse benötigen maximal zwei Kupferdoppeladern?
Welche der folgenden Geräte ermöglicht mehrere Webserver, um die gleiche Seite hosten und für den Verkehr zwischen ihnen nach einem bestimmten metrischen verteilt werden?
Welche der folgenden ist die maximale Datenübertragungsrate von 802.11a?
Ein Administrator kann Paket-Tags verwenden, um welche der folgenden zu konfigurieren?
Ein Netzwerktechniker wird gebeten, ein paar neue WAP in einem hinteren Lager zu installieren, das beim Hauptlager-Anlage hinzugefügt wurde, dass bereits eine komplette Wireless-Abdeckung auf die 2,4 GHz und 5 GHz Frequenzen hat. Es hat bereits eine komplette drahtlos Abdeckung des Hauptlagers. Welche der folgenden ist der erste Schritt, den Er tun sollten, bevor die Entscheidung für die WAP verwendet wird?
Ein Netzwerktechniker, ist damit beauftragt, ein neues drahtloses Netzwerk in einem Büro für Office-Laptops und Desktops einzurichten. Die umliegenden Büros haben bereits viele Drahtlosnetzwerke. Er entdeckt, dass über 30 Drahtlosnetzwerke angezeigt weden. Jeder einzelne von den Netzwerken, die Er während der Durchführung der drahtlosen Umfrage sehen konnte, waren 802.11 b / g Netzwerke. Welche der folgenden sollten Er vor dem Kauf/Installieren des neuen drahtlosen Zugriffspunktes beachten?
Ein SOHO-Client beauftragt einen Techniker, der mit der Einrichtung einer einfachen SOHO-Netzwerk zur Unterstützung von vier Laptops und einen desktop-PC. Der Klient möchte auch ein grundlegende Drahtlosnetzwerk für interne Geräte verwenden, dies muss aber sicher sein. Angesichts die Liste der Anforderungen, welche der folgenden Geräte sollte Er für seinen Klienten kaufen? (Wählen Sie zwei).
Ein böswilliger Benutzer hat sich mit einem offenen Drahtlosnetzwerk verbunden und ist in der Lage, zu kopieren und wieder zusammenzubauen und wiederzugeben und live VoIP-Daten-Streams abzuhören vom Wireless VoIP-Benutzer. Welche der folgenden Angriffe hat den Benutzer durchgeführt?
Ein Techniker ist damit beauftragt, die Host-basierte Firewall eines PCs eine Zugriffssteuerungsliste hinzuzufügen. Die ACL sollte dem Entwicklungsserver Verbindung nur mit dem PC-HTTP-Server über den Standardport ermöglichen. Gegeben die IP-Adressen unten, welche der folgenden ACLs würde dieses Ziel erreichen?
Entwicklungsserver: 192.168.1.100 PC. 192.168.3.3
Langsamer als normale Leistung auf einem Server erlebt ein Administrator. Der Administrator vermutet, dass ein Entwickler derzeit großer Dateien auf den Netzwerk PC am Uploaden ist. Welche der folgenden zeigt die Verbindungen mit dem Server auf den FTP-Port?
Ein Techniker ist am Implementieren eins drahtloses Netzwerk in einem kleinen Unternehmen. Das Unternehmen hat bereits eine Zertifizierungsstelle und ein RADIUS-Server, dass der Techniker mit dem drahtlosen Netzwerk integrieren möchte. Darüber hinaus möchte das Unternehmen ihre älteren 802.11b TKIP-Drucker nutzen. Welche der folgenden Konfigurationen sollte der Techniker verwenden?
Viele der Benutzer im Unternehmen arbeiten während ihrer Mittagspause aus einem Coffee-Shop. Das Café hat nur ein offenes Drahtlosnetzwerk. Welche der folgenden sollte der Administrator Benutzern empfehlen, um ihre drahtlosen Kommunikation im Coffee Shop zu sichern?
Ein Administrator hat mehrere virtuelle Maschinen auf dem gleichen Host erstellt und müsste jeweils auf verschiedenen VLANs sein. Welche der folgenden sollte der Administrator konfigurieren, um dieses Ziel zu erreichen?
Welche der folgenden würde als eine Telefonlinie Erweiterung gelten?
Dynamisches DNS bietet folgende Dienste?
Ein neuer Techniker hat einen Wireless Access Point aus der Mitte des Amtes in ein Gebiet nahe des Eckbüros verschoben. Drahtlose Benutzer werden am ehesten mit welchem der folgenden Probleme haben?
Ein Techniker hat festgestellt, dass Anrufe, die über eine drahtlose Verbindung kommen viel abbrechen und des Sprechers Stimmen verzögert werden. Dies macht Gespräche schwierig. Ist dies ein Symptom von einem der folgenden?
Ein Techniker will mehrere Switches zur Unterstützung aller Firmen VLANs konfigurieren. Welche der folgenden ermöglichen Konfiguration der Switches und haben die Informationen, die automatisch an die anderen Switches übertragen wird?
Ein Netz weist eine große Anzahl von Benutzern, die sich für kurze Zeit verbinden und das Netzwerk brauchen, um die Zahl der Geräte, die mit DHCP konfiguriert werden können, zu maximieren. Welche der folgenden sollte so konfiguriert werden, um dieses Problem zu lösen?
Böswillige Benutzer haben mehrere Arbeitsstationen verwendet, um einen einzelnen Server mit der Absicht das berechtigten Benutzern den Zugriff auf den Server verhindert. Dieser Server erlitt, welche der folgenden Arten von Angriffen?
Ein Installierter Content-Filter ist höchstwahrscheinlich auf dem der folgenden Server zu finden?
Ein Techniker ist bei der Fehlersuche einer Netzwerkkamera. Der Techniker machte ein Neustart des Modems und ab da war die Kamera nicht mehr von einem mobilen Gerät zur Verfügung. Welche der folgenden ist wahrscheinlich aufgetreten?
Ein VoIP-System, das über eine drahtlose Netzwerkverbindung betrieben wird, hackt die ganze Zeit. Welche der folgenden ist die Ursache für dieses Problem?
Welche der folgenden Schichten des OSI-Modells wird verwendet, um Pakete zu zentrieren, die über ein Medium gesendet werden?
Welche der folgenden gelten als unsichere Zugriffsmethoden? (Wählen Sie zwei).
Auf welcher Schicht tritt Frame-Relay des OSI-Modells auf?