Flashcard Info

Here you can learn everything about this flashcard

3.Teil



Multiple choice cards
Normal cards
Cards total
Category
Language
From

FRAGE 269

Die Geschäftsleitung hat die Installation einer drahtlosen Lösung in einem neuen Büro beantragt. Welches der folgenden Dinge sollte der Netzwerktechniker als ERSTES tun?

  1. Ausrüstung bestellen
  2. Erstellen von Netzwerkdiagrammen
  3. Durchführen einer Standort-Umfrage
  4. Erstellen Sie eine SSID.

C. Durchführen einer Standort-Umfrage

FRAGE 321

Bei der Verwendung eines webbasierten Programms traten bei Benutzern Probleme mit der Verbindungszeitüberschreitung auf. Der Netzwerktechniker stellt fest, dass das Problem auf eine zu niedrig eingestellte TTL-Einstellung an der Firewall zurückzuführen ist. Welche der folgenden BESTEN Einstellungen ermöglichte es dem Netzwerktechniker, zu dieser Schlussfolgerung zu gelangen?

  1. Überprüfung von Anwendungsprotokollen
  2. Überprüfung eines Baseline-Berichts
  3. Überprüfung eines Schwachstellen-Scans
  4. Überprüfung der SLA-Anforderungen

A. Überprüfung von Anwendungsprotokollen

FRAGE 325

Welche der folgenden Richtlinien verbietet es einem Netzwerkadministrator, Ersatzserver im Rechenzentrum für den Abbau von Bitcoins zu verwenden?

  1. NDA
  2. BYOD
  3. AUP
  4. MOU

C. AUP

FRAGE 230

Joe, ein Angestellter einer großen Regionalbank, möchte Firmen-E-Mails auf seinem persönlichen Smartphone und Tablet empfangen. Um sich auf dem Mail-Server zu authentifizieren, muss er zunächst eine benutzerdefinierte Sicherheitsanwendung auf diesen mobilen Geräten installieren. Welche der folgenden Richtlinien würde BEST diese Anforderung durchsetzen?

  1. Richtlinie zur Reaktion auf Zwischenfälle
  2. BYOD-Politik
  3. DLP-Politik
  4. Richtlinie zum Fernzugriff

B. BYOD-Politik

FRAGE 286

Ein Netzwerktechniker erhält ein neues Firmware-Update für ein Netzwerkgerät. Der Techniker möchte sicherstellen, dass die Datei nicht manipuliert wurde. Welche der folgenden Techniken sollte der Techniker anwenden, um die Integrität der Datei sicherzustellen?

  1. Zyklische Redundanzprüfung
  2. Prüfung der Systemintegrität
  3. Hash-Vergleich
  4. Wurzelschutz

C. Hash-Vergleich

FRAGE 277

Ein Techniker möchte die Netzwerke zweier Bürogebäude physisch miteinander verbinden. Die Bürogebäude sind 183m (600ft) voneinander entfernt. Welcher der folgenden Kabeltypen ist die BESTE Wahl?

  1. Cat 5e
  2. Cat 6a
  3. Multimodus
  4. Koaxial

C. Multimodus

FRAGE 320

Beim Testen einer ACL auf dem Standard-Gateway-Router, die nur das Web-Browsing zulässt, waren die Ports TCP 80 und TCP 443 die einzigen offenen Ports. Als getestet wurde, waren keine Websites über ihre URLs innerhalb des Netzwerks zugänglich. Welche der folgenden Konfigurationen sollte der ACL hinzugefügt werden?

  1. erlauben tcp beliebig beliebig eq 20
  2. erlauben udp beliebig beliebig eq 25
  3. erlauben udp beliebig beliebig eq 53
  4. erlauben udp beliebig beliebig eq 68
  5. erlauben tcp beliebig beliebig eq 110
  6. erlauben tcp beliebig beliebig eq 8080

C. erlauben udp beliebig beliebig eq 53

FRAGE 246

Eine kritische Schwachstelle wird auf einem Netzwerkgerät entdeckt. Der Hersteller gibt an, diese Schwachstelle bereits in der aktuellen Version behoben zu haben. Welche der folgenden Maßnahmen sollte ein Administrator ergreifen?

A. Ändern Sie das Standardkennwort
B. Verwenden Sie eine Firewall vor dem Gerät.
C. Aktualisieren Sie die Firmware.
D. Aktualisieren Sie die Konfiguration.

C. Aktualisieren Sie die Firmware.

FRAGE 255

Ein Techniker möchte ein Netzwerk einrichten, in dem drahtlose Client-Geräte zur Eingabe eines Benutzernamens und Kennworts aufgefordert werden, bevor der Zugriff auf das drahtlose Netzwerk gewährt wird. Welche der folgenden Komponenten müssen für die Implementierung dieser Lösung konfiguriert werden?

  1. EAP-PEAP
  2. CCMP-AES
  3. WPA2-PSK
  4. TKIP-RC4

A. EAP-PEAP

FRAGE 305

Ein Netzwerktechniker unterstützt einen Benutzer, der Konnektivitätsprobleme mit dem VPN hat. Der Techniker hat bestätigt, dass das VPN funktioniert, und andere Benutzer am Standort können nicht auf das Internet zugreifen. Welcher der folgenden Befehle würde MOST wahrscheinlich zur weiteren Fehlerbehebung verwendet werden?

  1. tracert
  2. netstat
  3. arp
  4. dig

A. tracert

FRAGE 319

Ein Benutzer meldet, dass auf Netzwerkressourcen nicht mehr zugegriffen werden kann. Der PC meldet einen Link, akzeptiert aber nur statische IP-Adressen. Der Techniker pingt andere Geräte im Subnetz an, aber der PC zeigt die Meldung Ziel unerreichbar an. Welches sind die wahrscheinlichsten Ursachen für dieses Problem? (Wählen Sie zwei aus.)

  1. Beschädigte Kabel
  2. Übersprechen
  3. Gebogene Stifte
  4. TX/RX-Rückwärts
  5. VLAN-Fehlanpassung
  6. Duplex-Fehlanpassung

E. VLAN-Fehlanpassung
F. Duplex-Fehlanpassung

FRAGE 313

Welcher der folgenden Punkte hilft beim Konfigurieren eines neuen Switch in einem paketvermittelten Netzwerk beim Schutz vor Netzwerkschleifen?

  1. Spanning Tree
  2. Hochwasserschutz
  3. BPDU-Wache
  4. DHCP-Schnüffeln

A. Spanning Tree

FRAGE 318

Welcher der folgenden Schritte hilft einem Techniker gemäß der Fehlerbehebungsmethodik dabei, Informationen über ein Netzwerkproblem zu sammeln? (Wählen Sie zwei aus.)

  1. Lösungen testen.
  2. Das Problem duplizieren
  3. Eine Theorie der wahrscheinlichen Ursache aufstellen
  4. Benutzer fragen
  5. Vorbeugende Maßnahmen umsetzen.
  6. Ergebnisse des Dokuments

B. Das Problem duplizieren
D. Benutzer fragen

FRAGE 328

Ein Netzwerktechniker überprüft Switch-ACLs, um festzustellen, ob sie Kommunikationsprobleme mit einem PC verursachen. Die IP-Adresse des PCs lautet 192.168.12.66. Welcher der folgenden Bereiche ist der in der ACL gefundene Netzwerkbereich, der diesen PC beeinträchtigt haben könnte?

  1. 192.168.12.97 255.255.255.192
  2. 192.168.12.97 255.255.255.224
  3. 192.168.12.97 255.255.255.240
  4. 192.168.12.97 255.255.255.248

A. 192.168.12.97 255.255.255.192

FRAGE 281

Während der Anmeldung bei einer Finanzanwendung erhält ein Benutzer Fehler beim Versuch, in die Datenbank zu schreiben. Der Netzwerkadministrator ist mit der Anwendung und ihrer Kommunikation mit der Datenbank nicht vertraut. Welche der folgenden Dokumentationsarten sollte der Netzwerkadministrator zur Fehlerbehebung des Datenflusses verwenden?

  1. Logisches Diagramm
  2. Physikalisches Diagramm
  3. Netzwerk-Baseline
  4. Änderungsmanagement-Logbuch

A. Logisches Diagramm

FRAGE 260

Ein Juniortechniker richtet ein Sprachsteuerungsgerät ein, damit der Chief Executive Officer (CEO) verschiedene Dinge im Büro steuern kann. Für welche der folgenden Arten von IoT-Technologien ist dies ein Beispiel?

  1. LAN
  2. WAN
  3. SAN
  4. PAN

D. PAN

FRAGE 248

Welche der folgenden Möglichkeiten schafft eine sichere Fernverbindung auf der OSI-Netzwerkschicht?

  1. L2TP
  2. SSL
  3. DTLS
  4. IPSec

D. IPSec

FRAGE 267

Ein Netzwerktechniker installiert einen Webserver auf der Firewall. Welche der folgenden Methoden sollte der Techniker implementieren, um den Zugriff für externe Benutzer zu ermöglichen, ohne Zugriff auf das interne Netzwerk zu gewähren?

  1. VLAN
  2. DMZ
  3. SNMP
  4. NTP

B. DMZ

FRAGE 280

Welchen der folgenden Punkte sollte ein Netzwerkadministrator zur Konfiguration von Layer-3-Routen verwenden? (Wählen Sie zwei aus.)

  1. Multilayer Switch
  2. Firewall
  3. Hub
  4. Brücke
  5. Modem
  6. Medienkonverter
  1. Multilayer Switch
  2. Firewall

FRAGE 261

Benutzer in einem LAN-Segment berichten über einen Verlust der Konnektivität zu Netzwerkdiensten. Den Client-PCs wurden 169.254.X.X-IP-Adressen zugewiesen. Welches der folgenden IP-Adressenschemata wird verwendet?

  1. Privates geistiges Eigentum
  2. Statische IP
  3. APIPA
  4. Rücklauf

C. APIPA

FRAGE 229

Ein Netzwerktechniker hat kürzlich einen neuen Server in einem Netzwerk installiert. Der Techniker muss sicherstellen, dass auf dem Server keine unnötigen Dienste laufen. Die IP-Adresse des Servers lautet 204.211.38.50. Welcher der folgenden Befehle würde es dem Techniker ermöglichen, diese Bestimmung vorzunehmen?

  1. nmap
  2. pathping
  3. Route
  4. nslookup

A. nmap

FRAGE 324

Ein Techniker trifft in einem neuen Gebäude ein, um festzustellen, dass die Verkabelung verlegt und abgeschlossen wurde, aber nur die Wandanschlüsse beschriftet sind. Welches der folgenden Werkzeuge sollte verwendet werden, um BEST die Beschriftung des Patchpanels zu erleichtern?

  1. Tongenerator
  2. Kabel-Tester
  3. Multimeter
  4. Loopback-Adapter

A. Tongenerator

FRAGE 322

Ein Netzwerktechniker installiert ein neues drahtloses Netzwerk für einen Kunden. Der Kunde hat Probleme mit anderen Gebäudemietern, die sich an das drahtlose Netzwerk anschließen und die Bandbreite nutzen. Der Kunde möchte dies durch eine zertifikatsbasierte Authentifizierung verhindern. Welche der folgenden Technologien sollte der Netzwerkadministrator implementieren?

  1. WPA-PSK
  2. EAP-TLS
  3. AES-CCMP
  4. WEP-TKIP

B. EAP-TLS

FRAGE 290

Ein Netzwerktechniker bemerkt, dass die meisten Knoten im Adressraum 10.10.74.0/23 nach der Ausführung eines Tracerts entweder 1 oder 2 Knoten-Hop zurückgeben; einige der neuen Server zeigen jedoch eine Hop-Anzahl größer als 10. Welcher der folgenden Punkte ist der wahrscheinlichste Grund dafür?

  1. Neue Server werden in der Cloud bereitgestellt.
  2. Diese Server verfügen über hostbasierte Firewalls.
  3. Einige der Server sind so konfiguriert, dass sie verschiedene Gateways verwenden.
  4. Ein Teil des Subnetzes ist für die Verwendung verschiedener VLANs konfiguriert.

A. Neue Server werden in der Cloud bereitgestellt.

FRAGE 279 DRAG DROP

Sie haben die Aufgabe, ein Netzwerk zu erstellen, das die folgenden Anforderungen erfüllt.

Anforderungen:

Das Remote-Verkaufsteam muss in der Lage sein, eine Verbindung zum Unternehmensnetzwerk herzustellen.

Jede Abteilung darf NUR zwei PCs und einen Server haben.

Die einzelnen Abteilungen müssen voneinander segmentiert werden.

Die folgenden VLANs sind entworfen worden:

  • VLAN 2 - Finanzen
  • VLAN 12 - Verkäufe
  • VLAN 22 - Personalwesen (HR)

Das Routing für VLAN 12 ist auf dem Router implementiert. Das Routing für VLAN 2 und VLAN 22 befindet sich auf dem Switch.

Anleitungen

Vervollständigen Sie das Netzwerk, indem Sie die erforderlichen Objekte auf das Diagramm ziehen.

Objekte können mehrfach verwendet werden und es müssen nicht alle Platzhalter ausgefüllt werden.

Wenn Sie zu irgendeinem Zeitpunkt den Ausgangszustand der Simulation wiederherstellen möchten, klicken Sie bitte auf die Schaltfläche Alle zurücksetzen.

Auswählen und platzieren:

Korrekte Antwort:

FRAGE 264

Ein Techniker hat eine ältere IP-Kamera als vorübergehenden Ersatz für eine kürzlich ausgefallene neuere Kamera installiert. Der Techniker stellt fest, dass bei ausgeschaltetem Videostream der Kamera die Ping-Umlaufzeit zwischen der Kamera und dem Netzwerk-DVR durchgehend weniger als 1 ms beträgt, ohne dass Pakete verloren gehen. Wenn der Videostrom der Kamera eingeschaltet wird, erhöht sich die Ping-Umlaufzeit drastisch, und die Netzwerkkommunikation ist langsam und inkonsistent. Welches der folgenden Probleme ist in diesem Szenario am wahrscheinlichsten?

  1. VLAN-Fehlanpassung
  2. Duplex-Fehlanpassung
  3. RX/TX der Kategorie 6 umgekehrt
  4. Beschädigtes Kabel

B. Duplex-Fehlanpassung

FRAGE 297

Nach dem Neustart eines PCs ist ein Benutzer nicht mehr in der Lage, eine Verbindung zum Unternehmensnetzwerk herzustellen. Zu Testzwecken schließt der Techniker einen anderen Laptop an dieselbe Netzwerkbuchse an und erhält eine IP-Adresse von 169.254.112.137. Welcher der folgenden Punkte ist die wahrscheinlichste Ursache des Problems?

  1. Erschöpfung des DHCP-Bereichs
  2. Falsche DNS-Einstellung
  3. Falsche ACL-Einstellung
  4. Verletzung der PORT Sicherheit

A. Erschöpfung des DHCP-Bereichs

FRAGE 292

Ein Techniker hat mehrere neue PC-Clients installiert und verbindet sie mit dem Netzwerk. Nur ein Client erhält IP-Adressdaten. Welche der folgenden Informationen sollte der Techniker als Nächster Schritt bei der Fehlerbehebung überprüfen?

  1. DHCP-Bereich
  2. DHCP-Lease
  3. Standard-Gateway
  4. DNS-Zone

A. DHCP-Bereich

FRAGE 243

Ein Router wird so eingerichtet, dass er RIPv2 verwendet, um den Verkehr durch das Netzwerk zu leiten. Welche der folgenden Routing-Metriken wird zur Bestimmung des Pfades verwendet?

  1. Entfernung
  2. Bandbreite
  3. Geschwindigkeit
  4. Hop Count

D. Hop Count

FRAGE 273

Ann, eine Kundin, hat kürzlich ihr SOHO-Internet auf Gigabit-Glasfaser vom Kabel aus aufgerüstet. Zuvor hatte sie Geschwindigkeiten von 75 Mbps down und 25 Mbps up. Nach dem Upgrade führt Ann einen Geschwindigkeitstest auf ihrem Desktop durch und erhält Ergebnisse von 1000 Mbps down und 100 Mbps up. Ein Techniker schließt sich direkt an den Router an und sieht die korrekten Geschwindigkeiten von 1000 Mbps. Welcher der folgenden Punkte ist die wahrscheinlichste Ursache? (Wählen Sie zwei aus.)

  1. Alle Ports sollten für Vollduplex konfiguriert werden.
  2. Es gibt einen 10/100-Switch im Netzwerk.
  3. Die Verbindungen werden über Cat 5-Kabel hergestellt.
  4. Die Verbindungen werden über Cat 6-Kabel hergestellt.
  5. Es gibt eine Fehlanpassung des Transceivers am Faserabschlusspunkt.
  6. Die Signaldämpfung auf der neuen Faser hat die oberen Grenzen erreicht.

A. Alle Ports sollten für Vollduplex konfiguriert werden.
C. Die Verbindungen werden über Cat 5-Kabel hergestellt

richtig laut Carsten:
B. Es gibt einen 10/100-Switch im Netzwerk.
D. Die Verbindungen werden über Cat 6-Kabel hergestellt.

FRAGE 299

Ein Netzwerktechniker reist zu einem entfernten Büro, um ein neues SOHO für das Unternehmen einzurichten. In der entfernten Niederlassung sollte ein drahtloses Netzwerk verwendet werden. Der Netzwerktechniker richtet alle zugehörigen drahtlosen Netzwerkgeräte ein, und der letzte Schritt besteht darin, die Geräte der Benutzer mit dem Firmennetzwerk zu verbinden. Um diesen Schritt abzuschließen, welche der folgenden Maßnahmen sollte zur Sicherung des entfernten Netzwerkstandorts verwendet werden?

  1. Host-basierte Firewalls
  2. WPA2/WPA
  3. Offener Zugang
  4. Port-Filterung

B. WPA2/WPA

FRAGE 262

Ein Netzwerkadministrator hat ein neues VLAN für den Server und die Clients innerhalb der Buchhaltungsabteilung erstellt und möchte skizzieren, wie es sich in das bestehende Netzwerk integrieren lässt. Welches der folgenden Elemente sollte der Administrator erstellen?

  1. Logisches Diagramm
  2. Physikalisches Diagramm
  3. Rackdiagramm
  4. Konfigurationsschema

A. Logisches Diagramm

FRAGE 245

Welche der folgenden Maßnahmen können ergriffen werden, um die Abhärtung von Netzwerkgeräten zu implementieren? (Wählen Sie zwei aus.)

  1. Spanning Tree implementieren
  2. VLAN-Hopping durchführen
  3. Patch und Aktualisierung
  4. Durchführen von Sicherungen
  5. Aktivieren der Port-Spiegelung
  6. Standard-Admin-Passwort ändern

C. Patch und Aktualisierung
F. Standard-Admin-Passwort ändern

FRAGE 316

Ein NGFW alarmiert, dass ein Webserver in der DMZ verdächtigen Verkehr sendet. Ein Netzwerkadministrator stellt fest, dass Port 25 offen ist und der Verkehr von diesem Port ausgeht. Der einzige Zweck dieses Servers ist die Zustellung von Website-Verkehr. Welchen der folgenden Punkte sollte der Netzwerkadministrator dem Systemadministrator empfehlen?

  1. Deaktivieren Sie den Telnet-Dienst auf dem Server.
  2. Deaktivieren Sie den DHCP-Dienst auf dem Server.
  3. Deaktivieren Sie den SMTP-Dienst auf dem Server
  4. Deaktivieren Sie den FTP-Dienst auf dem Server.

C. Deaktivieren Sie den SMTP-Dienst auf dem Server

FRAGE 300

Die Länge einer IPv6-Adresse ist:

  1. 32 Bits
  2. 64 Bits
  3. 128 Bits
  4. 256 Bits

C. 128 Bits

FRAGE 317

Joe, ein Netzwerktechniker, möchte mehrere Router- und Switch-Konfigurationen lokal sichern. Er möchte sie auf einem Server speichern, auf den zur Wiederherstellung ohne Authentifizierung leicht zugegriffen werden kann. Welchen der folgenden Server soll Joe verwenden?

  1. Telnet
  2. LDAP
  3. TFTP
  4. Samba

C. TFTP

FRAGE 326

Welche der folgenden Technologien wird verwendet, wenn mehrere Ethernet-Adapter arbeiten, um die Geschwindigkeit und Fehlertoleranz zu erhöhen?

  1. Clustering
  2. Lastausgleich
  3. Redundante Stromkreise
  4. NIC-teaming

D. NIC-teaming

FRAGE 282

Joe, ein Netzwerktechniker, versucht, in einem großen Arbeitsbereich drahtlos zu installieren. Er installiert den Access Point in der Mitte des Arbeitsbereichs. Beim Testen bemerkt er einen Messwert von -60dB auf der einen Seite des Raumes und einen Messwert von -92dB auf der anderen Seite. Welcher der folgenden Punkte ist das wahrscheinlichste Problem?

  1. Externe Interferenz
  2. Abstandsbeschränkungen
  3. Kanalüberlappung
  4. Falscher Antennentyp

D. Falscher Antennentyp

FRAGE 222

Ein Netzwerktechniker versucht, ein Verbindungsproblem zu beheben. Das Problem wird nur in den Abendstunden gemeldet, und nur eine einzelne Arbeitsstation verliert die Konnektivität. Welcher der folgenden Punkte ist die wahrscheinlichste Ursache für das Problem?

  1. Der Router verfügt über eine zeitbasierte ACL, die für das Netzwerksegment angewendet wird.
  2. Eine Lichtquelle erzeugt EMI-Interferenz, die sich auf die UTP-Verkabelung auswirkt.
  3. Nächtliche Backups verbrauchen übermäßig viel Bandbreite.
  4. Der Benutzer hat gegen die AUP verstoßen, und der Internetzugang wurde eingeschränkt.

D. Der Benutzer hat gegen die AUP verstoßen, und der Internetzugang wurde eingeschränkt.

FRAGE 298

Ein Netzwerkadministrator ist besorgt, dass Clients auf das lokale Internet zugreifen können, während sie mit dem Firmen-VPN verbunden sind. Welcher der folgenden Punkte sollte auf dem Client deaktiviert werden, um dies zu verhindern?

  1. TLS
  2. Fernzugriff auf Dateien
  3. Split tunneling
  4. HTTPS

C. Split tunneling

FRAGE 314

Ein Unternehmen hat gerade eine neue Cloud-VoIP-Lösung installiert; allerdings berichten Anwender gelegentlich über schlechte Gesprächsqualität oder tote Luft. Welcher der folgenden Punkte beschreibt den NÄCHSTEN Schritt zur Fehlerbehebung, den der Techniker durchführen sollte?

  1. Der Techniker sollte die interne Diagnose aller Telefone überprüfen, um nach einem gemeinsamen roten Faden zu suchen.
  2. Der Techniker sollte alle Telefone zurücksetzen und die Informationen vom Provider erneut bereitstellen.
  3. Der Techniker sollte einen Packet Tracer verwenden, um zu sehen, ob der Verkehr aus dem Netzwerk herauskommt.
  4. Der Techniker sollte Ping-Tests auf der Internetleitung durchführen, um Paketverluste und Latenzzeiten zu überwachen

D. Der Techniker sollte Ping-Tests auf der Internetleitung durchführen, um Paketverluste und Latenzzeiten zu überwachen

FRAGE 271

Zwischen zwei Switches ist eine größere Bandbreite und Verfügbarkeit erforderlich. Jeder Switch verfügt über mehrere 100-Mb-Ethernet-Ports. Welchen der folgenden Punkte sollte ein Techniker implementieren, um diese Anforderungen zu erfüllen?

  1. Spanning Tree
  2. Clustering
  3. Energieverwaltung
  4. Port-Aggregation

D. Port-Aggregation

FRAGE 288

Welcher der folgenden Punkte sollte im Netzwerk konfiguriert werden, um die Leistung für den FCoE-Speicherverkehr zu erreichen?

  1. PoE
  2. DHCP-Schnüffeln
  3. Jumbo-Frames
  4. Virtuelle IP

C. Jumbo-Frames

FRAGE 256

Welches der folgenden Protokolle wird als verbindungslos eingestuft? (Wählen Sie zwei aus.)

  1. TFTP
  2. FTP
  3. HTTP
  4. SNMP
  5. SSH

IMAP

A. TFTP
D. SNMP

FRAGE 250

Ein Unternehmen entscheidet sich für den Einsatz von Touchscreen-Kiosken mit Kundenkontakt. Die Kioske scheinen über mehrere Open-Source-Serviceports zu verfügen, die potenziell gefährdet sein könnten. Welche der folgenden Möglichkeiten ist die wirksamste zum Schutz der Kioske?

  1. Installieren Sie ein IDS, um den gesamten Verkehr von und zu den Kiosken zu überwachen.
  2. Installieren Sie Honeypots im Netzwerk, um potenzielle Kiosk-Angriffe zu erkennen und zu analysieren, bevor sie auftreten.
  3. Aktivieren Sie die Switchport-Sicherheit an den Ports, an die die Kioske angeschlossen sind, um Angriffe auf Netzwerkebene zu verhindern.
  4. Erstellen Sie ein neues Netzwerksegment mit ACLs, um den Datenverkehr der Kioske mit dem internen Netzwerk zu begrenzen.

D. Erstellen Sie ein neues Netzwerksegment mit ACLs, um den Datenverkehr der Kioske mit dem internen Netzwerk zu begrenzen.

FRAGE 241

Ann, eine neue Mitarbeiterin in einer Abteilung, kann nicht auf einem der Drucker in der Abteilung drucken oder auf Ressourcen zugreifen, die anderen zur Verfügung stehen. Sie kann jedoch auf das Internet zugreifen. Der Netzwerktechniker hat bestätigt, dass Anns Konto auf die gleiche Weise wie die anderen eingerichtet wurde. Es gibt keine Zugriffslisten, die Anns Zugriff einschränken. Welcher der folgenden Punkte könnte der Grund für diesen fehlenden Zugang sein?

  1. Duplex/Geschwindigkeits-Fehlanpassung
  2. VLAN-Fehlanpassung
  3. DNS-Server-Problem
  4. DHCP-Server-Problem
  5. Spanning-Tree-blockierte Ports

B. VLAN-Fehlanpassung

FRAGE 294

Ein Netzwerkadministrator kauft ein Mobiltelefon für einen Manager, der international unterwegs ist. Das Telefon muss in der Lage sein, Anrufe in mehreren Ländern außerhalb Nordamerikas zu tätigen und entgegenzunehmen. Auf welche der folgenden Mobilfunktechnologien sollte der Administrator bei dem Telefon achten?

  1. CDMA
  2. GSM
  3. TDMA
  4. CSMA

B. GSM

FRAGE 251

Bei der Arbeit an einem Linux-basierten Betriebssystem tritt bei einem Techniker ein Problem beim namentlichen Zugriff auf einige Server und einige Websites auf. Welches der folgenden Befehlszeilen-Tools sollte der Techniker zur Unterstützung bei der Fehlerbehebung verwenden?

  1. dig
  2. iptables
  3. ifconfig
  4. traceroute

A. dig

FRAGE 327

Ein Netzwerktechniker hat die Konfiguration eines neuen DHCP für ein Netzwerk abgeschlossen. Welcher der folgenden Ports sollte auf der lokalen Firewall des Servers zugelassen werden, um eine einwandfreie Funktion zu gewährleisten? (Wählen Sie zwei aus.)

  1. 20
  2. 21
  3. 53
  4. 67
  5. 68
  6. 389
  1. 67
  2. 68

FRAGE 312

Welcher der folgenden Punkte sollte konfiguriert werden, um IP-zu-Namen-Auflösungen zu ermöglichen?

  1. CNAME
  2. A
  3. PTR
  4. NS

C. PTR

FRAGE 304

Ein Netzwerktechniker führt ein Firmware-Upgrade an einem Switch durch. Die Firmware muss auf das Gerät heruntergeladen werden. Welche der folgenden Methoden sollte der Techniker verwenden, um die aktualisierte Firmware abzurufen?

  1. RDP
  2. SSH
  3. TFTP
  4. Telnet

C. TFTP

FRAGE 283

Ein Netzwerktechniker möchte PCs in einem Subnetz zusätzlich zu IPv4 auch mit IPv6 adressieren. Das Subnetz verwendet derzeit einen DHCP-Server, der nur IPv4 unterstützt. Welche der folgenden Möglichkeiten soll der Techniker nutzen, um IPv6-Adressen automatisch ohne DHCP zuzuweisen?

  1. APIPA
  2. MAC-Reservierungen
  3. EUI-64
  4. IPv4-zu-IPv6-Tunnel

C. EUI-64

FRAGE 257

Benutzer in einem Schullabor berichten von langsamen Verbindungen zu den Servern und zum Internet. Andere Benutzer in der Schule haben keine Probleme.

Das Labor verfügt über 25 Computer und ist über eine einzelne 1-Gb-Ethernet-Verbindung über Cat 5e-Verkabelung mit einem nicht verwalteten Switch verbunden. Außerdem gibt es drei Ersatzkabelführungen der Kat. 5e, die nicht in Gebrauch sind. Die Schule möchte die Verbindungsgeschwindigkeit zwischen dem Labor und den Servern verdoppeln, ohne neue Kabel zu verlegen. Welche der folgenden Lösungen wäre die BESTE?

  1. Schließen Sie an jedem Ende ein zweites Ersatzkabel an, um die Geschwindigkeit zu verdoppeln.
  2. Ersetzen Sie die Switches durch solche, die Port Bonding verwenden, und verwenden Sie die Ersatzkabel.
  3. Ersetzen Sie die Switches durch 10-Gb-Switches und nutzen Sie die vorhandene Verkabelung.
  4. Schließen Sie ein zweites Kabel an und stellen Sie einen Port auf TX und einen Port auf RX ein.

B. Ersetzen Sie die Switches durch solche, die Port Bonding verwenden, und verwenden Sie die Ersatzkabel.

FRAGE 249

Ein Netzwerktechniker hat mehrere Ethernet-Kabel aus einem Rechenzentrum geborgen. Der Techniker versucht, die Kabel zu verwenden, um Desktops an das Netzwerk anzuschließen, ohne Erfolg. Welcher der folgenden Punkte ist das wahrscheinlichste Problem?

  1. Die Kabel haben eine falsche Pinbelegung.
  2. Die Kabel sind UTP anstelle von STP.
  3. Die Kabel sind Cat 6 anstelle von Cat 5.
  4. Die Kabel sind nicht für Plenum ausgelegt.

A. Die Kabel haben eine falsche Pinbelegung.

FRAGE 285

Ein Netzwerktechniker erhält eine Anfrage für eine Disaster Recovery-Lösung. Das Management hat darum gebeten, im Falle einer Katastrophe keine Ausfallzeit zu haben. Welche der folgenden Disaster-Recovery-Lösungen ist die geeignete Wahl?

  1. Hot Site
  2. Geschäftskontinuität
  3. Datei-Sicherungen
  4. Virtueller Schnappschuss

B. Geschäftskontinuität

FRAGE 258

Ein Techniker lädt gerade eine ISO-Datei von der Website eines Herstellers herunter. Um die Integrität des Downloads sicherzustellen, welche der folgenden Punkte sollte überprüft werden?

  1. Größe der Datei
  2. Anbieter-URL
  3. Datei-Hashing
  4. Verschlüsselung

C. Datei-Hashing

FRAGE 239

Welches der folgenden Konzepte würde BEST beschreiben, wenn ein Unternehmen sich dafür entscheidet, einen Drittanbieter für das Hosting und die Verwaltung einer kritischen Anwendung einzusetzen?

A. SaaS
B. IaaS
C. PaaS
D. CASB

C. PaaS

B. IaaS

 

FRAGE 227

Ein Techniker muss für eine Installation zwischen einer abgehängten Decke und einer Standarddecke Kabel bestellen, die 10GBaseT- und Brandschutzanforderungen erfüllen. Welches der folgenden Elemente sollte der Techniker bestellen, um die Einhaltung der Anforderungen zu gewährleisten?

  1. PVC Kategorie 5
  2. Plenum Kategorie 5e
  3. Plenum Kat 6a
  4. PVC Kategorie 7

Plenum Kat 6a

FRAGE 311

Ein Techniker ist mit der Fehlersuche bei der intermittierenden Verbindung auf einer drahtlosen Sichtverbindung beschäftigt. Welches der folgenden Tools sollte der Techniker verwenden, um die Ursache des Paketverlusts zu ermitteln?

  1. Spektrum-Analysator
  2. OTDR
  3. Paket-Schnüffler
  4. Multimeter

A. Spektrum-Analysator

FRAGE 237

Welche der folgenden Geräte sind am häufigsten für das 802.1q-Tagging verantwortlich? (Wählen Sie zwei aus.)

  1. Switch
  2. Router
  3. IDS
  4. Hub
  5. IPS
  6. Netzwerk anzapfen
  1. Switch
  2. Router

FRAGE 253

Ein Techniker überwacht die Netzwerkausrüstungsräume und die Konnektivität einer Hochschule. Welche der folgenden Dokumentationsarten benötigt der Techniker, um eine detaillierte Standortvermessung durchzuführen? (Wählen Sie drei aus.)

  1. IDF/MDF-Dokumentation.
  2. Dokumentation der Kabelführungsetiketten.
  3. Dokumentation zur Netzwerkkonfiguration.
  4. Dokumentation der Baseline
  5. Dokumentation der Standardarbeitsanweisungen.
  6. Dokumentation zum Änderungsmanagement.
  7. Rack-Diagramm-Dokumentation.

A. IDF/MDF-Dokumentation.
C. Dokumentation zur Netzwerkkonfiguration.
G. Rack-Diagramm-Dokumentation.

FRAGE 306

Welche der folgenden Komponenten MÜSSEN auf dem Computer eines Mitarbeiters installiert sein, wenn das Fernzugriffs-VPN ein SSL-VPN mit PKI-Authentifizierung implementiert?

  1. Geteiltes Geheimnis
  2. HTTPS-Server
  3. Weiches Token
  4. Privates Zertifikat

D. Privates Zertifikat

FRAGE 293

Welche der folgenden WAN-Technologien vertauscht den Header auf einem Paket, wenn intern von einem Provider-Router zu einem anderen gewechselt wird?

  1. GELDAUTOMAT
  2. Frame-Relais
  3. MPLS
  4. PPP

C. MPLS

FRAGE 254

Ein Techniker schließt einen PC an einen Switchport an. Am Verteilerschrank kann der Techniker nicht erkennen, welches Kabel vom Patch Panel A, das an den Switch angeschlossen ist, zum Patchpanel B, das an den PC angeschlossen ist, führt. Welches der folgenden Werkzeuge sollte der Techniker verwenden, um das Problem zu lösen?

  1. Kabel-Tester
  2. Multimeter
  3. Tongenerator
  4. OTDR

C. Tongenerator

FRAGE 307

Welcher der folgenden Standardports sollte auf einer Firewall geöffnet werden, um SSH und Telnet zuzulassen? (Wählen Sie zwei aus.)

  1. 21
  2. 22
  3. 23
  4. 25
  5. 123
  6. 443
  1. 22
  2. 23

FRAGE 330

Welche der folgenden physischen Sicherheitsvorrichtungen werden verwendet, um unbefugten Zugang zu einem Rechenzentrum zu verhindern?

  1. Bewegungsmelder
  2. Videokamera
  3. Verfolgung von Vermögenswerten
  4. Chipkarten-Lesegerät

D. Chipkarten-Lesegerät

FRAGE 301

Ein Netzwerktechniker behebt ein Problem mit der VPN-Verbindung eines Benutzers von Client zu Standort. Der Benutzer kann keine Verbindung zum Server herstellen, aber die auf dem Bildschirm angezeigte Fehlermeldung enthält keine nützlichen Informationen. Welche der folgenden Maßnahmen sollte der Techniker NÄCHSTENS ergreifen, um das Problem zu beheben?

  1. Rekonfigurieren Sie die VPN-Verbindung des Benutzers im Router, um eine Profilbeschädigung zu beheben.
  2. Informieren Sie den Benutzer, dass die Bereitstellung manchmal fehlschlägt und die Verbindung erneut versucht werden muss.
  3. Prüfen Sie die Protokolle im VPN-Client auf Informationsmeldungen.
  4. Überprüfen Sie, ob auf dem System die neuesten Betriebssystem-Patches installiert sind.

C. Prüfen Sie die Protokolle im VPN-Client auf Informationsmeldungen.

FRAGE 315

Ein Netzwerktechniker muss ein Gerät mit einem eingebetteten Betriebssystem so konfigurieren, dass es mit einem drahtlosen Handscanner verbunden werden kann. Welche der folgenden Technologien sollte auf dem Betriebssystem konfiguriert werden, um die drahtlose Verbindung herzustellen?

  1. Partielles Netz
  2. Ad-hoc
  3. Ring
  4. Bus

B. Ad-hoc

FRAGE 309

Ein Benutzer bittet den Helpdesk um Unterstützung bei der Einrichtung eines neuen SOHO-Routers. Der Benutzer hat drei Mitarbeiter, die alle über Laptops verfügen, die mit dem drahtlosen Netzwerk verbunden werden müssen. Die Benutzer müssen über Firewall-Regeln verfügen, die den Zugriff auf einen internen Server erlauben, können aber nicht mit statischen IP-Adressen konfiguriert werden. Welches der folgenden BEST beschreibt, was der Techniker implementieren sollte?

  1. CNAME-Eintrag in den dynamischen DNS-Konten der Benutzer
  2. Zusätzliche Mietzeit für die Laptop-Computer
  3. IP-Helper-Relay-System für Konfigurationssprünge
  4. DHCP-Reservierung für die MACs der Laptops

D. DHCP-Reservierung für die MACs der Laptops

FRAGE 266

Welches der folgenden BEST erklärt den Zweck des Signatur Managements als Migrationstechnik?

  1. Vorrichtungen zum Härten
  2. Segmentierung des Netzwerks
  3. Bösartige Aktivitäten erkennen
  4. Einschränken der Benutzeranmeldeinformationen

C. Bösartige Aktivitäten erkennen

FRAGE 270

Ein Techniker hat einen zusätzlichen DHCP-Server zur Redundanz eingesetzt. Clients in bestimmten Subnetzen erhalten keine DHCP-Leases vom neuen DHCP-Server. Welche der folgenden Ursachen ist am wahrscheinlichsten?

  1. Die IP-Adresse des neuen DHCP-Servers wurde nicht in die Liste der IP-Helfer des Routers aufgenommen.
  2. Der neue DHCP-Server empfängt die Anfragen von den Clients nicht.
  3. Der ARP-Cache des neuen DHCP-Servers muss aktualisiert werden.

Die ARP-Tabelle auf dem Router muss geleert werden.

A. Die IP-Adresse des neuen DHCP-Servers wurde nicht in die Liste der IP-Helfer des Routers aufgenommen.

FRAGE 224

Ein Unternehmen hat gerade die Hardware in seinem Rechenzentrum mit neuen 10G-Ethernet-Switches erneuert. Ein Techniker möchte ein neues Speicherbereichsnetzwerk einrichten, muss aber die vorhandene Infrastruktur nutzen. Welchen der folgenden Speicherstandards sollte der Techniker verwenden?

  1. iSCSI
  2. Glasfaser-Kanal
  3. NAS
  4. InfiniBand

C. NAS

FRAGE 287

Ein AP ist so konfiguriert, dass er Clients unter Verwendung ihres Active Directory-Benutzernamens und -Passworts authentifiziert. Der AP verwendet UDP zur Verbindung mit dem Authentifizierungsdienst, der dann Active Directory abfragt. Welcher der folgenden Authentifizierungsdienste wird vom AP in diesem Szenario verwendet?

  1. RADIUS   
  2. TACACS+             
  3. LDAP
  4. Kerberos

A. RADIUS   

FRAGE 263

Welcher der folgenden Punkte würde darauf hinweisen, dass die Geschwindigkeit einer Schaltung erhöht werden sollte?

  1. Niedrige Latenzzeit
  2. Niedriger Bandbreitenverbrauch
  3. Hohe Anzahl von SIEM-Warnungen
  4. Hohe Packetdrops

D. Hohe Packetdrops

FRAGE 240

Ein Inhaltsfilter ist so eingestellt, dass er XML und JSON analysiert, auf die Benutzer aus dem Internet zugreifen. Auf welcher der folgenden Ebenen findet diese Analyse statt?

  1. 1
  2. 3
  3. 5
  4. 7
  5. 6

E. 6

FRAGE 275

Welches der folgenden Protokolle ist mit einem dreiseitigen Handschlag verbunden?

  1. UDP
  2. ICMP
  3. GRE
  4. TCP

D. TCP

FRAGE 242

Ein Techniker konfiguriert einen Drucker für einen Kunden. Der Techniker schließt den Drucker an das Netzwerk an, ist sich aber nicht sicher, wie sein Switchport bestimmt werden kann. Welches der folgenden Dinge sollte der Techniker ZUERST tun, um den Switchport zu bestimmen?

  1. Führen Sie eine DNS-Abfrage auf dem Server durch.
  2. Richten Sie eine SSH-Sitzung auf dem Desktop ein.
  3. Verweisen Sie auf die ARP-Tabelle im Router.
  4. Konfigurieren Sie die Port-Sicherheit am Switch.

Verweisen Sie auf die ARP-Tabelle im Router.

FRAGE 236

Welches der folgenden Dinge ist eigenständige Netzwerk-Hardware, die es jedem WiFi-kompatiblen Gerät erlaubt, sich mit einem verkabelten Netzwerk zu verbinden?

  1. Drahtloser Hub
  2. Drahtlose Firewall
  3. Drahtloser Zugangspunkt
  4. Drahtlose Brücke

C. Drahtloser Zugangspunkt

FRAGE 276

Welchen der folgenden Punkte würde ein Unternehmen an den Rand seines Netzwerks stellen, wenn es sehen und kontrollieren möchte, welche Internet-Anwendungen genutzt werden?

  1. VPN-Konzentrator
  2. NGFW
  3. IDS/IPS
  4. Proxy-Server

B. NGFW

FRAGE 238

Ein Netzwerktechniker installiert in einem kleinen Büro ein neues drahtloses Netzwerk. Aus Umweltschutzgründen möchte der Kunde, dass das Netzwerk ausschließlich auf der 5-GHz-Frequenz läuft. Welche der folgenden drahtlosen Technologien sollte der Techniker bei BEST installieren, um diese Anforderung zu erfüllen? (Wählen Sie zwei aus.)

  1. 802.11ac
  2. 802.11b
  3. 802.11g
  4. 802.11n
  5. Bluetooth
  6. Z-Wave

A. 802.11ac
D. 802.11n

FRAGE 295

Ein Netzwerkadministrator lädt gerade einen großen Patch herunter, der im Laufe des Upgrade-Zyklus des Tages gleichzeitig auf mehrere Unternehmens-Switches hochgeladen wird. Welche der folgenden Maßnahmen sollte der Administrator ergreifen, um sicherzustellen, dass der Upgrade-Prozess weniger wahrscheinlich Probleme mit den Switches verursacht?

  1. Bestätigen Sie vor dem Upgrade den MD5-Hash des Patches.
  2. Planen Sie die Switche so, dass sie nach einer angemessenen Zeit neu gestartet werden.
  3. Laden Sie die aktuelle Konfiguration jedes Switches vor dem Upgrade herunter.
  4. Verwenden Sie FTP anstelle von TFTP, um den Patch hochzuladen.

C. Laden Sie die aktuelle Konfiguration jedes Switches vor dem Upgrade herunter.

FRAGE 310

Ein Heimanwender kann von einem Arbeitsplatz, der mit einem drahtlosen Netzwerk verbunden ist, nicht auf das Internet zugreifen. Bei der Überprüfung der Ergebnisse des ipconfig-Befehls möchte der Benutzer überprüfen, ob das Standard-Gateway korrekt ist. Welches der folgenden Geräte sollte das Gateway sein?

  1. Kabelmodem
  2. SOHO-Router
  3. DNS-Server
  4. Schicht 2-Switch

A. Kabelmodem

FRAGE 226

Ein Netzwerktechniker installiert eine neue SOHO-Niederlassung, die den Einsatz eines DOCSIS-kompatiblen Modems erfordert. Das Modem muss an das Netzwerk des ISP an der Demarkationsstelle (Hausanschluss?) angeschlossen werden. Welcher der folgenden Kabeltypen sollte verwendet werden?

  1. UTP
  2. Multimodus
  3. Koaxial
  4. Seriell

C. Koaxial

FRAGE 244

Ein zweiter Router wurde in einem Netzwerk installiert, um als Backup für den primären Router zu dienen, der als Gateway fungiert. Das Infrastrukturteam möchte die IP-Adresse des Gateways auf den Geräten nicht ändern. Welche der folgenden Netzwerkkomponenten soll in diesem Szenario verwendet werden?

  1. Loopback-IP
  2. Virtuelle IP
  3. Reservierte IP
  4. Öffentliches IP

B. Virtuelle IP

FRAGE 223

Ein Netzwerkadministrator gestaltet die Netzwerksicherheit nach einem Angriff neu. Während des Angriffs nutzte ein Angreifer offene Kabinenstandorte, um Geräte an das Netzwerk anzuschließen. Der Administrator möchte in der Lage sein, zukünftige Angriffe in einer sicheren Umgebung zu überwachen und die Angriffsmethode festzulegen. Welche der folgenden Maßnahmen sollte der Administrator ergreifen, damit BEST diese Anforderung erfüllt?

  1. Erstellen Sie ein VLAN für die nicht verwendeten Ports und erstellen Sie einen Honeyspot auf dem VLAN.
  2. Installieren Sie einen BPDU-Wächter an Switchports und aktivieren Sie STP.
  3. Erstellen Sie eine DMZ für öffentliche Server und sichern Sie ein Segment für das interne Netzwerk.
  4. Installieren Sie Antiviren-Software und richten Sie eine ACL auf den Servern ein.

A. Erstellen Sie ein VLAN für die nicht verwendeten Ports und erstellen Sie einen Honeyspot auf dem VLAN.

FRAGE 252

Ein Netzwerkadministrator hatte in letzter Zeit Schwierigkeiten, den Überblick über die Zuweisung von IP-Adressen auf Netzwerkgeräten und Clients zu behalten. Welche der folgenden Technologien ist die BEST-Technologie, die in diesem Szenario hilft?

  1. DNS
  2. DHCP
  3. IPAM
  4. NTP

C. IPAM

FRAGE 323

Ein Netzwerkadministrator installiert ein Campus-Netzwerk mit zwei Routern, 24 Switches, 76 APs und 492 VoIP-Telefonen. Welche der folgenden zusätzlichen Geräte sollte der Administrator installieren, um dieses Netzwerk zu verwalten?

  1. VoIP-Telefonanlage
  2. Inhaltsfilter
  3. RADIUS-Server
  4. Drahtloser Controller

D. Drahtloser Controller

FRAGE 296

Ein Netzwerktechniker segmentiert den Netzwerkverkehr in verschiedene Broadcast-Domänen. Welche der folgenden Möglichkeiten sollte der Netzwerktechniker nutzen?

  1. VLAN
  2. STP
  3. ACL
  4. BPDU

A. VLAN

FRAGE 308

Zwei Computer sind an einen multilayer Switch angeschlossen, und beide können auf den firmeneigenen Dateiserver zugreifen. Die Computer können nicht miteinander kommunizieren. Welcher der folgenden Punkte ist die wahrscheinlichste Ursache?

  1. Duplex/Geschwindigkeits-Fehlanpassung
  2. ACL-Fehlkonfiguration
  3. Bad Port
  4. Übersprechen

B. ACL-Fehlkonfiguration

FRAGE 268

Ein Chief Information Officer (CIO) beauftragt den Netzwerkingenieur damit, das Netzwerk vor Angriffen von außen zu schützen. Welches der folgenden Geräte am Netzwerkperimeter würde die MOST-Sicherheit für das System gewährleisten?

  1. Firewall
  2. NGFW
  3. Inhaltsfilter
  4. IDS/IPS

B. NGFW

FRAGE 274

Ein Benutzer meldet intermittierende Leistungsprobleme in einem Segment des Netzwerks. Welchen der folgenden Schritte sollte der Techniker gemäß der Fehlerbehebungsmethodik als Nächstes ausführen, nachdem er die ersten Informationen vom Kunden eingeholt hat?

  1. Dokumentieren Sie Befunde, Aktionen und Ergebnisse.
  2. Stellen Sie eine Theorie der wahrscheinlichen Ursache auf.
  3. Stellen Sie einen Aktionsplan zur Lösung des Problems auf.
  4. Duplizieren Sie das Problem, wenn möglich.

B. Stellen Sie eine Theorie der wahrscheinlichen Ursache auf.

FRAGE 234

Ein Netzwerkadministrator wird ein größeres Upgrade des Netzwerks durchführen. Welches der folgenden Mittel sollte der Administrator im Falle eines Fehlers verwenden?

  1. Baseline-Bericht
  2. Bericht über Schwachstellen
  3. Rollback-Plan
  4. Plan zur Geschäftskontinuität

C. Rollback-Plan

FRAGE 225

Ein Netzwerktechniker muss einen neuen Access Switch installieren. Nach der Installation des neuen Switches beginnt der Techniker damit, Verbindungen vom alten Switch auf den neuen Switch zu verlegen. Der alte Switch verwendete einen GBIC mit SC-Anschlüssen, und der neue Switch verwendet einen SFP mit LC-Anschlüssen. Nachdem der SC-Stecker mit dem SC-zu-LC-Adapter verbunden und in den Switch eingesteckt wurde, kommt die Verbindung nicht wie erwartet zustande. Welche der folgenden Aufgaben sollte ein Netzwerktechniker NEXT ausführen?

  1. Ersetzen Sie die SFP durch eine neue.
  2. Auf den alten Switch zurückgreifen.
  3. Transponieren Sie die Faserpaare.
  4. Ersetzen Sie Multimode- durch Singlemode-Kabel.

C. Transponieren Sie die Faserpaare.

FRAGE 233

Ein VoIP-System erfordert 23 gleichzeitige Sprachkanäle und einen Signalisierungskanal. Welche der folgenden Arten von WAN-Diensten würde die BESTE Konnektivität zum PSTN bieten?

  1. PRI
  2. BRI
  3. E1/E3
  4. DSL

A. PRI

FRAGE 228

Welche der folgenden physischen Sicherheitsvorrichtungen werden verwendet, um unberechtigten Zugriff auf den Serverraum zu erkennen?

  1. Zugangsausweis
  2. Biometrische Daten
  3. Chipkarte
  4. Videoüberwachung

D. Videoüberwachung

FRAGE 232

Ein Administrator ist dabei, ein intermittierendes drahtloses Verbindungsproblem eines Benutzers zu beheben. Andere Benutzer auf der anderen Seite des Flurs können sich mit dem drahtlosen Netzwerk verbinden und es ordnungsgemäß nutzen. Bei der Überprüfung der Verbindungsdetails stellt der Administrator Folgendes fest:


 

Welcher der folgenden Punkte ist die wahrscheinlichste Ursache für die schlechte drahtlose Verbindung?

A. Kanalüberlappung

B. Überkapazität

C. Falscher Antennentyp

D. Latenzzeit

C. Falscher Antennentyp

FRAGE 329

Ein neuer Techniker verbindet einen Access-Switch über Glasfaserkabel mit einem Distribution-Switch-Uplink in einem Rechenzentrum. Welche der folgenden Transceiver sollte der Techniker für diese Aufgabe verwenden? (Wählen Sie zwei aus.)

  1. RJ45
  2. DB-9
  3. LC
  4. SFP
  5. GBIC
  6. SC

C. LC
F. SC

FRAGE 231

Ein Techniker weist den für eine neue Außenstelle benötigten IP-Adressraum zu. In diesem Büro wird das technische Personal (Engineering) mit sechs Mitarbeitern und das Personal für digitales Marketing mit 55 Mitarbeitern arbeiten. Der Techniker hat beschlossen, dem Remote-Büro den Block 192.168.1.0/24 zuzuweisen. Dem technischen Personal wurde das Subnetz 192.168.1.64/29 zugewiesen. Welche der folgenden IP-Adressen wäre bei dem geringstmöglichen Platzbedarf die letzte nutzbare IP-Adresse im Engineering-Subnetz?

  1. 192.168.1.62
  2. 192.168.1.63
  3. 192.168.1.70
  4. 192.168.1.71

C. 192.168.1.70

FRAGE 221

Ein Techniker ersetzt einen ausgefallenen SOHO-Router für einen Kunden, der über einen vorhandenen Switch, ein Kabelmodem und eine statische IP-Adresse verfügt. Der Benutzer verfügt über einen Webserver, der dem Internet zugewandt ist, so dass Benutzer ihn besuchen und Kommentare hinterlassen können. Welches der folgenden BEST beschreibt die richtige Konfiguration für die Anforderungen dieses Kunden?

  1. Das Modem befindet sich im Bridge-Modus, der Router befindet sich hinter dem Modem, und der Webserver befindet sich hinter dem Router.
  2. Der Router befindet sich im Bridge-Modus, das Modem befindet sich hinter dem Router, und der Webserver befindet sich hinter dem Modem.
  3. Der Webserver befindet sich im Bridge-Modus, der Router befindet sich hinter dem Webserver und das Modem hinter dem Router.
  4. Der Switch wird in den Bridge-Modus versetzt, das Modem wird hinter dem Router platziert, und der Router wird hinter dem Modem platziert.

A. Das Modem befindet sich im Bridge-Modus, der Router befindet sich hinter dem Modem, und der Webserver befindet sich hinter dem Router.

FRAGE 265

Drahtlose Benutzer hatten Konnektivitätsprobleme. Die Untersuchung zeigt, dass benachbarte drahtlose Geräte, die nicht mit dem Netzwerk verbunden sind, zur Kommunikation auf der gleichen 5 GHz-Frequenz waren. Welches der folgenden Konzepte für drahtlose Leistungsprobleme definiert dieses Problem?

  1. Interferenz
  2. Begrenzung des Abstands
  3. Signal-Rausch-Verhältnis
  4. Absorption

A.Interferenz

FRAGE 302

Die Verwaltung erfordert Fernzugriff auf Netzwerkgeräte, wenn der ISP ausfällt. Welches der folgenden Geräte würde die BESTE Lösung bieten?

  1. Router
  2. Firewall
  3. Brücke
  4. Modem

D. Modem

FRAGE 284

Ein Techniker stellt eine Verbindung über ein VPN für den Fernzugriff auf den Server her. Welches der folgenden Protokolle sollte verwendet werden, um diese VPN-Verbindung sicher zu konfigurieren?

  1. IPSec
  2. IGRP
  3. L2TP

PPTP

A. IPSec

FRAGE 235

Eine Webanwendung ist nicht in der Lage, Kunden zu authentifizieren, damit sie auf ihre Rechnungen zugreifen können. Der Serveradministrator hat die LDAP-Abfrage getestet, erhält aber keine Ergebnisse. Welcher der folgenden Schritte ist der NÄCHSTE Schritt, den der Serveradministrator unternehmen sollte, um das Problem zu beheben?

  1. Überprüfen Sie Port 636, um zu sehen, ob er blockiert wird.
  2. Ändern Sie den Serviceport 636 in Port 389.
  3. Starten Sie den Webserver neu.
  4. Überprüfen Sie, ob der Browser Port 443 verwendet.

A. Überprüfen Sie Port 636, um zu sehen, ob er blockiert wird.

FRAGE 272

Ein Techniker konfiguriert einen neuen Server mit einer IP-Adresse von 10.35.113.47 im Subnetz 10.35.112.0, um die maximale Anzahl von Hosts zu ermöglichen. Welcher der folgenden Punkte ist bei der Konfiguration der Netzwerkeinstellungen die richtige Subnetzmaske?

  1. 10.35.112.0/30
  2. 10.35.112.0/24
  3. 255.255.240.0   
  4. 255.255.248.0
  5. 255.255.255.0

C. 255.255.240.0   

FRAGE 289

Ein Netzwerkadministrator möchte den Umfang eines Subnetzes auf zwei nutzbare IP-Adressen innerhalb eines Klasse-C-Netzwerks einschränken. Welche der folgenden Angaben ist die korrekte CIDR-Notation?

  1. 10.10.50.0/30
  2. 172.16.20.0/30
  3. 192.1.0.124/30
  4. 192.168.0.192/24

192.170.10.0/24

C. 192.1.0.124/30

FRAGE 303

Ein Netzwerktechniker installierte einen neuen Host im Netzwerk. Der Host stellt keine Verbindung zu den Cloud-Servern des Unternehmens her. Der Techniker versucht, einen Server über die IP-Adresse anzupingen, ohne Erfolg. Überprüfen der IP-Adresse mithilfe von ipconfing-Anzeigen:

Welchen der folgenden Schritte sollte der Techniker als Nächstes ausführen, um festzustellen, wo sich das Problem befindet?

  1. Ändern Sie die Standard-Gateway-Adresse und pingen Sie den Server an, um die Konnektivität zu testen.
  2. Ändern Sie die DNS-Server so, dass sie sich im gleichen Subnetz wie der Host befinden.
  3. Ändern Sie die ACL des Routers so, dass Port 80 das Netzwerk verlassen kann.
  4. Führen Sie einen Tracert-Befehl aus, um zu lokalisieren, wo das Paket abgelegt wird.

D. Führen Sie einen Tracert-Befehl aus, um zu lokalisieren, wo das Paket abgelegt wird.

FRAGE 247

Ein Techniker wurde über eingehenden HTTP-Verkehr auf dem LAN-Segment alarmiert, das keine Webserver enthalten sollte. Der Techniker hat die IP-Adresse des Ziel-Hosts und möchte feststellen, ob der Socket für HTTP offen ist. Welche der folgenden Aufgaben soll der Techniker ausführen?

  1. Bewertung der Ausgangssituation
  2. Paket-Analyse
  3. Port-Scan
  4. Bewertung auf Patch-Ebene

C. Port-Scan

FRAGE 259

Ein Administrator möchte einen zusätzlichen Authentifizierungsfaktor für die entfernten SSH-Server implementieren. Wer von den folgenden erreicht dieses Ziel mit dem Prinzip "etwas, das Sie haben"?

  1. Zertifikat
  2. Pattern
  3. Kennwort
  4. Fingerabdruck

A. Zertifikat

FRAGE 291

Ein Techniker hat einen abgelegenen Standort, der oft Stauprobleme hat. In diesem Fall kann der Remote-Router nicht über SSH verwaltet werden, da die Sitzung abgebrochen wird. Welche der folgenden Möglichkeiten ist eine mögliche Lösung für das Problem?

  1. Out-of-Band-Verwaltung
  2. URL zur HTTPS-Verwaltung
  3. VPN von Kunde zu Standort
  4. Router-ACL

A. Out-of-Band-Verwaltung

FRAGE 278

Ein Netzwerktechniker in einem multinationalen Unternehmen wird gebeten, Mobiltelefone für leitende Angestellte zu kaufen, die häufig international reisen. Die Führungskräfte möchten, dass ihre Telefone auf Reisen mit Mobilfunkanbietern in mehreren Ländern zusammenarbeiten. Welchen der folgenden Mobilfunkstandards sollten diese neuen Telefone unterstützen?

  1. GSM
  2. TDM
  3. CDMA
  4. PSTN

A. GSM

© 2024 MemoCard