Flashcard Info

Here you can learn everything about this flashcard

6.Teil


6.Teil


Multiple choice cards
Normal cards
Cards total
Category
Language
From

Frage707

Welcher der folgenden Punkte beschreibt die Funktion von Layer 3 des OSI-Modells?

A. Es bietet Sequenzierung und Bestätigungen für die verbindungsorientierte Kommunikation.
B. Es bietet eine verbindungslose Kommunikation mit logischer Adressierung.
C. Es bietet Fehlererkennung durch das FCS für übertragene Frames.
D. Es bietet Verschlüsselung und Komprimierung für empfangene Daten.

B. Es bietet eine verbindungslose Kommunikation mit logischer Adressierung.

FRAGE 554

Ein Techniker wird gebeten, für eine zentralisierte SSID-Verwaltung im gesamten WLAN zu sorgen. Die BESTE Lösung wäre es:

  1. einen Konfigurationsverwaltungsserver verwenden
  2. Konfigurieren eines mehrschichtigen Schalters
  3. einen drahtlosen Controller installieren
  4. einen Proxy-Server verwenden

C. einen drahtlosen Controller installieren

FRAGE 553

Ein Netzwerkadministrator sichert das drahtlose Netzwerk in einem mandantenfähigen-Gebäude. Das Netzwerk verwendet eine Passphrase (Passwort) zur Authentifizierung, so dass es einfach ist, Gäste auf das drahtlose Netzwerk zuzulassen, aber die Verwaltung möchte verhindern, dass Benutzer von außerhalb der Büroräume auf das Netzwerk zugreifen. Welcher der folgenden Sicherheitsmechanismen würde diese Anforderung am besten erfüllen?

  1. MAC-Filterung
  2. WPA-PSK
  3. 802.1X
  4. Geofencing

D.Geofencing

Frage 644

Ein Wireless-Techniker muss einen einzigen 802.11-Standard bereitstellen, der sowohl 2,4-GHz- als auch 5-GHz-Frequenzen mit bis zu 40 MHz-Kanalbreiten unterstützt. Welche der folgenden Wireless-Standards sollte der Techniker konfigurieren?
 

A. ac
B. b
C. g
D. n

D. n

Frage 706

Mehrere offene Konferenzräume verfügen über aktive kabelgebundene Netzwerkverbindungen. Um nicht autorisierte Benutzer abzuschrecken, möchte ein Netzwerktechniker von den Benutzern in den Konferenzräumen verlangen, dass sie sich beim Netzwerk authentifizieren, bevor sie Zugriff erhalten. Welche der folgenden Technologien wäre die BESTE Netzwerktechnologie, die verwendet werden sollte?

A. WPA
B. MAC-Filterung
C. ACLs
D. 802.1X

D. 802.1X

Frage627

Ein Netzwerkadministrator hat das Netzwerk auf jeder Etage eines vierstöckigen Gebäudes
so konfiguriert, dass es die folgenden verschiedenen Subnetze aufweist: 10.0.10.0/24, 127.0.0.0/24, 172.16.0.0/24 und 192.168.255.0/24. Nach der Implementierung dieser Netzwerke erkennt der Administrator, dass ein Fehler aufgetreten ist. Welche der folgenden BEST beschreibt den Fehler?

 

A.10.0.10.0/24 ist ungültig, da 0 im zweiten Oktett nicht im Netzwerkteil der IP-Adresse verwendet werden kann.
B. 127.0.0.0/24 ist das reservierte Loopback-Netzwerk und kann nicht für Host-Netzwerke verwendet werden.
C. 172.16.0.0/24 ist das reservierte Multicast-Netzwerk und kann nicht für Hostnetzwerke verwendet werden.
D. 192.168.255.0/24 ist ungültig, da 255 im dritten Oktett nicht im Netzwerkteil der IP-Adresse verwendet werden kann.

B. 127.0.0.0/24 ist das reservierte Loopback-Netzwerk und kann nicht für Host-Netzwerke verwendet werden.

Frage 625

Die Rezeptionistin eines Unternehmens verteilt täglich Zettel mit Zugangscodes an die Besucher. Eine kürzlich durchgeführte interne Prüfung ergab, dass die derzeitige Methode des Gastzugangs verbessert werden muss. Welche der folgenden Maßnahmen würde die Sicherheit des Gastnetzwerks verbessern?


A. Implementieren Sie WPA2-PSK.
B. Implementieren Sie ein Captive-Portal.
C. Implementieren Sie zertifikatbasiertes 802.1X.
D. Implementieren Sie die MAC-Filterung.

B. Implementieren Sie ein Captive-Portal.

Frage595

Ein Netzwerktechniker muss separate Netzwerke für mehrere Klassenzimmer und Verwaltungsbüros erstellen. Sie wurden mit der Netzwerkadresse 192.168.1.0/24 versehen. Sie benötigen fünf Klassenzimmer mit 25 Hosts, zwei Klassenzimmer mit 14 Hosts, sechs Administratorhosts im Netzwerk und drei Subnetze für Routerverbindungen. Welches der folgenden IP-Konzepte müsste eingesetzt werden?


A. VLSM
B. Privates Netz der Klasse B
C. EUI-64
D. IPv6

A. VLSM

FRAGE 556

Ein Netzwerkadministrator muss ein neues IP-Subnetz mit 29 Hosts implementieren. Es ist möglich, dass sich die Anzahl der Hosts in diesem Subnetz schließlich verdoppeln könnte. Das Unternehmen hat nur noch ein einziges, ungenutztes öffentliches IP-Netzwerk, mit dem es arbeiten kann: 164.10.12.0/24. Welcher der folgenden Wege wäre der BESTE, um dieses Netzwerk zu teilen, ohne Adressen zu verschwenden?

  1. 164.10.12.0/24
  2. 164.10.12.64/29
  3. 164.10.12.128/26
  4. 164.10.12.191/28

C. 164.10.12.128/26

Frage607

Ein Netzwerktechniker arbeitet an einem neuen Wireless-Projekt. Der Netzwerkmanager muss in erster Linie Geschwindigkeiten von mindestens 1 Gbit/s erreichen, wenn er verbunden ist. Welche der folgenden Standards wäre für den Techniker geeignet, um sie umzusetzen?
 

A. 802.11a
B. 802.11ac
C. 802.11b
D. 802.11n

B. 802.11ac

Frage 610

Ein Netzwerktechniker unterstützt eine SOHO-Umgebung bei Problemen mit der drahtlosen Verbindung. Das Unternehmen verwendet 802.11n- und WPA2-Verschlüsselung. Die lokale Ausrüstung befindet sich auf der Rückseite des Gebäudes und umfasst einen Router, eine Firewall und WAP. Die Nutzer an der Vorderseite des Gebäudes erleben aufgrund von Entfernungsbeschränkungen sehr langsame Reaktionszeiten. Welche der folgenden Maßnahmen sollten ergriffen werden, um die langsamen Geschwindigkeiten der Benutzer zu beheben?

A. Konfigurieren Sie MIMO.
B. Entfernen Sie die Kanalüberlappung.
C. Fügen Sie einen weiteren AP hinzu.
D. Passen Sie den Sicherheitstyp an.

C. Fügen Sie einen weiteren AP hinzu.

FRAGE 558

Eine Schule implementiert ein drahtloses Netzwerk und möchte sicherstellen, dass es eine angemessene Abdeckung gibt. Die Turnhalle hat dicke Wände aus Schlackenblöcken, und in der Nähe befinden sich mehrere Büros. Welchen der folgenden Punkte sollte der Netzwerktechniker empfehlen, um eine vollständige Abdeckung sicherzustellen und gleichzeitig die Gesamtzahl der gekauften APs zu minimieren?

  1. Stellen Sie zwei APs in der Turnhalle auf, wobei die maximale Sendeleistung die angrenzenden Büros abdeckt.
  2. Verteilen Sie einen einzelnen AP an jedes benachbarte Büro, der mit maximaler Leistung sendet.
  3. Verwenden Sie eine Hochgewinnantenne am AP in der Turnhalle und installieren Sie einen AP in jedem anderen benachbarten Büro.
  4. Verwenden Sie einen Spektrumanalysator, um eine Heatmap der Turnhalle zu erstellen, um die AP-Platzierung zu bestimmen.

D. Verwenden Sie einen Spektrumanalysator, um eine Heatmap der Turnhalle zu erstellen, um die AP-Platzierung zu bestimmen.

FRAGE 557

Ein Netzwerktechniker überprüft die Telefonanlage des Unternehmens, um die notwendigen Änderungen an einer Firewall-Konfiguration vorzunehmen.

Welche der folgenden Protokolle werden in der VoIP-Kommunikation verwendet? (Wählen Sie zwei aus.)

  1. SIP
  2. NTP
  3. H.323
  4. SNMP
  5. IMAP
  6. SMB
  7. CSMA

A. SIP
C. H.323

FRAGE 551

Welche der folgenden Aussagen über das OSI-Modell ist wahr?

  1. Die Anwendungsschicht muss nicht wissen, welche Art von Netzwerk verwendet wird, da dies von einer darunter liegenden Schicht behandelt wird.
  2. Die Netzwerkschicht befasst sich mit der Netzwerkverkabelung und der Schnittstellenkompatibilität von Netzwerkgeräten.
  3. Die Transportschicht befasst sich damit, wie die Daten auf der Grundlage des IP-Headers von einem Router zum anderen transportiert werden.
  4. Das Modell besteht aus vier Schichten, die die Anforderungen beschreiben, die ein Techniker bei der Fehlerbehebung und Unterstützung des Netzwerks erfüllt.

A. Die Anwendungsschicht muss nicht wissen, welche Art von Netzwerk verwendet wird, da dies von einer darunter liegenden Schicht behandelt wird.

FRAGE 559

Welche der folgenden BEST beschreiben die Unterschiede zwischen einem IDS und einem IPS? (Wählen Sie zwei aus.)

  1. Ein IDS erkennt Verkehrsanomalien und ein vordefiniertes Signaturmuster, alarmiert und protokolliert sie und lässt sie durch das Netzwerk laufen.
  2. Ein IDS erkennt Verkehrsanomalien, alarmiert und protokolliert sie und blockiert den Verkehr.
  3. Ein IDS erkennt bisher unbekannte Verkehrsanomalien, alarmiert und protokolliert sie und blockiert den Verkehr.
  4. Ein IPS erkennt Verkehrsanomalien, alarmiert und protokolliert sie und lässt sie durch das Netzwerk laufen.
  5. Ein IPS erkennt bisher unbekannte Verkehrssignaturen und alarmiert und protokolliert sie.
  6. Ein IPS erkennt Verkehrsanomalien und ein vordefiniertes Signaturmuster, alarmiert und protokolliert sie und blockiert den Verkehr.

A. Ein IDS erkennt Verkehrsanomalien und ein vordefiniertes Signaturmuster, alarmiert und protokolliert sie und lässt sie durch das Netzwerk laufen.
F. Ein IPS erkennt Verkehrsanomalien und ein vordefiniertes Signaturmuster, alarmiert und protokolliert sie und blockiert den Verkehr.

Frage 660

Ein Netzwerkmanager hat Berichte erhalten, dass einige Mitarbeiter das WLAN des Unternehmens verwendet haben, um sich von ihren persönlichen Geräten aus bei ihren Social-Media-Konten anzumelden. Der Netzwerkmanager sucht nach einer Lösung, um diese Art von Aktivität zu verhindern. Der Chief Information Officer (CIO) möchte weiterhin einen vorinstallierten Schlüssel verwenden und eine zusätzliche Sicherheitsebene hinzufügen, damit sich nur autorisierte Benutzer beim WLAN authentifizieren können. Welche der folgenden Lösungen würde diese Anfrage erfüllen? (Wählen Sie zwei aus.)

A. Portsicherheit
B. MAC-Filterung
C. Geofencing
D. 802.1X
E. Proxy-Server
F. SSO

B. MAC-Filterung
D. 802.1X

FRAGE 552

Welche der folgenden Speicherverbindungstypen sollte verwendet werden, um die Konsolidierung der physikalischen Verbindungen für SAN und LAN in nur einem Layer-2-Protokoll zu ermöglichen?

  1. Glasfaser-Kanal
  2. SCSI
  3. T1/E1
  4. FCoE

D. FCoE

Frage 683

Ein Netzwerkadministrator erstellt ein neues WLAN, das nur von Legacy-Geräten verwendet werden soll, die keine sichere Authentifizierungsmethode unterstützen. Welche der folgenden Komponenten sollten konfiguriert werden, um Konnektivität und minimale Sicherheit für das neue Netzwerk bereitzustellen?
(Wählen Sie zwei aus.)


A. Vorinstallierter Schlüssel
B. Offene Authentifizierung
C. PEAP
D. MAC-Filterung
E. EAP-FAST
F. EAP-TLS

A. Vorinstallierter Schlüssel
D. MAC-Filterung

Frage 630

Ein leitender Techniker konfiguriert die Firewall des Unternehmens neu, da dem Netzwerk eine Reihe zusätzlicher Geräte hinzugefügt wurden. Das Unternehmen hat eine neue VoIP-Telefonanlage angeschafft, und eine Gruppe von Nachwuchstechnikern hat ein Experimentierlabor mit Internetzugang eingerichtet. Das Management hat dem Team Spielraum für Forschung und Entwicklung gegeben, möchte aber, dass das Unternehmensnetzwerk sicher ist und die Leistung mit den bestehenden Baselines konsistent bleibt. Welche der folgenden Methoden wäre die BESTE Methode, um das Netzwerk neu zu konfigurieren?


A. Der Techniker sollte das Labor des Juniorteams in ein VLAN und die Telefonanlage in die DMZ stellen.
B. Der Techniker sollte das Labor des Juniorteams in einer DMZ und das Telefonsystem in einem VLAN platzieren.
C. Der Techniker sollte das Labor des Juniorteams im LAN und das Telefonsystem im WAN platzieren.
D. Der Techniker sollte das Labor des Juniorteams im WAN und die Telefonanlage in einem WLAN unterbringen.

B. Der Techniker sollte das Labor des Juniorteams in einer DMZ und das Telefonsystem in einem VLAN platzieren.

Frage 574

Ein Netzwerktechniker hat die Ladenfront mit dem Wartungsschuppen auf der anderen Seite eines Golfplatzes über 802.11-Funkbrücken und omnidirektionale Antennen verbunden. Die Signalstärke ist jedoch zu schwach. Welche der folgenden Lösungen ist die effizienteste und kostengünstigste Lösung, um das Problem zu lösen?


A. Ersetzen Sie die omnidirektionalen Antennen durch unidirektionale Antennen.
B. Legen Sie Schutzgehäuse um die omnidirektionalen Antennen, um Schäden durch Golfbälle zu vermeiden.
C. Ersetzen Sie den Drahtlosen Standard 802.11 und verwenden Sie stattdessen GSM.
D. Ersetzen Sie die Wireless-Bridges durch Wireless-Router.


A. Ersetzen Sie die omnidirektionalen Antennen durch unidirektionale Antennen.

FRAGE 555

Ein Netzwerktechniker koordiniert die Aktualisierung der WAP-Firmware des Unternehmens mit allen entfernten Standorten. Das Unternehmen hat gelegentlich Fehler bei der Übertragung großer Dateien an einige der entfernten Standorte festgestellt. Welche der folgenden Methoden sollte verwendet werden, um sicherzustellen, dass die Dateien ohne Änderungen ankommen?

  1. Datei-Hash
  2. Verschlüsselung
  3. FCS
  4. Komprimierung

A. Datei-Hash

Frage 632

Welche der folgenden Eigenschaften sollte konfiguriert werden, um die logische Netzwerktrennung auf einer Uplink-Schnittstelle auf einen zweiten Switch zu erweitern?

A. 802.1Q Trunking
B. Mehrere Ports ohne Tags
C. Portspiegelung
D. Management-VLAN

A. 802.1Q Trunking

FRAGE 562

SIMULATION

Sie wurden damit beauftragt, ein drahtloses Netzwerk in einem Büro einzurichten. Das Netzwerk wird aus 3 Access Points und einem einzigen Switch bestehen. Das Netzwerk muss die folgenden Parameter erfüllen:

Die SSIDs müssen als CorpNet mit einem Schlüssel von S3cr3t konfiguriert werden!

Die Funksignale sollten sich nicht gegenseitig stören.

Das Subnetz, in dem die Access Points und der Switch eingeschaltet sind, sollte nur maximal 30 Geräte unterstützen. Die Access Points sollten so konfiguriert werden, dass sie nur TKIP-Clients mit maximaler Geschwindigkeit unterstützen.

ANWEISUNGEN

Klicken Sie auf die Geräte, um ihre Informationen zu überprüfen und die Einstellungen der APs an die gegebenen Anforderungen anzupassen.

Wenn Sie irgendwann den Anfangszustand der Simulation wiederherstellen möchten, klicken Sie bitte auf die Schaltfläche Alle zurücksetzen.



Erklärung/Referenz:

Erläuterung:

Auf dem ersten Exponat sollte das Layout wie folgt aussehen

Name des Zugangspunktes AP1

IP-Adresse 192.168.1.3

Tor 192.168.1.2

SSID-Kornetz

SSID-Übertragung ja

Modus G

Kanal 1

Geschwindigkeit Auto

Duplex-Automatik

WPA

Passphrase S3cr3t!

Beilage 2 wie folgt

Name des Zugangspunktes AP2

IP-Adresse 192.168.1.4

Tor 192.168.1.2

SSID-Kornetz

SSID-Übertragung ja

Modus G

Kanal 6

Geschwindigkeit Auto

Duplex-Automatik

WPA

Passphrase S3cr3t!

Beilage 3 wie folgt

Name des Zugangspunktes AP3

IP-Adresse 192.168.1.5

Tor 192.168.1.2

SSID-Kornetz

SSID-Übertragung ja

Modus G

Kanal 11

Geschwindigkeit Auto

Duplex-Automatik

WPA

Passphrase S3cr3t!





FRAGE 560

Für die Installation einer neuen DOCSIS-basierten Internetverbindung ist ein Techniker erforderlich. Welcher der folgenden Medientypen wird dabei verwendet?

  1. Kat6a
  2. RG-6
  3. UTP
  4. Multimodus
  5. Einzel-Modus

B. RG-6

Frage594

Ein Netzwerktechniker installiert eine Wireless-Lösung. Die Lösung muss neue und ältere drahtlose Netzwerkclients mit der maximal möglichen Geschwindigkeit unterstützen. Welchen der folgenden Wireless-Standards sollte der Techniker installieren?
 

A. 802.11a
B. 802.11ac
C. 802.11b
D. 802.11g
E. 802.11n

E. 802.11n

Frage 679

Ein Netzwerkanalysator erfasst Datenverkehr von einem Host, der 802.1q-Datenverkehr an einen Layer-3-Switch sendet. Welcher der folgenden Angriffe findet statt?

A. MITM
B. VLAN-Hopping
C. ARP-Vergiftung
D. Spoofing

B. VLAN-Hopping

FRAGE 565

 

Ein kleines Unternehmen verwendet einen SOHO-Router und möchte seine vorhandene drahtlose Infrastruktur sichern. Das Unternehmen verfügt über weniger als zehn Geräte, die eine Mischung aus alten und neuen Maschinen sind. Aufgrund des unterschiedlichen Alters der Maschinen werden die neuesten drahtlosen Verschlüsselungsmethoden möglicherweise nicht auf allen Geräten unterstützt. Welche der folgenden Methoden wäre die kostengünstigste Methode, um eine Sicherheitsebene hinzuzufügen und gleichzeitig allen Computern die Verbindung zu ermöglichen?

A. WPA2
B. EAP-FAST
C. MAC-Filterung
D. 802.1X

A. WPA2

FRAGE 563

SIMULATION

Nach kürzlichen Änderungen am abgebildeten Netzwerk können mehrere Benutzer nicht auf die Server zugreifen. Nur PC1, PC2, PC3 und PC4 sind anklickbar und ermöglichen Ihnen den Zugriff auf die Eingabeaufforderung und die Registerkarten für die Adapterkonfiguration.

ANWEISUNGEN

Überprüfen Sie die Einstellungen mit Hilfe der Eingabeaufforderung, nachdem Sie Systemänderungen vorgenommen haben.

Stellen Sie als nächstes die Konnektivität wieder her, indem Sie die entsprechenden Änderungen an der Infrastruktur vornehmen.

Wenn Sie zu irgendeinem Zeitpunkt den Ausgangszustand der Simulation wiederherstellen möchten, klicken Sie bitte auf die 355Schaltfläche Alle zurücksetzen.








Erläuterung:

Ändern Sie auf PC3 die Subnetzmaske in 255.255.255.0. Wenn sie auf 255.255.255.255.128 eingestellt ist, befindet sich der PC mit der Adresse .129 nicht im selben Subnetz wie das Standard-Gateway, das .1 ist. Auf PC4 ändern Sie das Standard-Gateway in 10.0.2.1. Es wurde fälschlicherweise als 10.1.2.1 eingestellt.

FRAGE 561 HOTSPOT

Die Firmenzentrale stellte Ihrem Büro einen Teil ihres Klasse-B-Subnetzes zur Verfügung, um es an einem neuen Bürostandort zu nutzen. Reichweite gegeben: 172.30.232.0/24

SALES           57 Geräte

HR                 23 Geräte

IT                  12 Geräte

FINANCE       32 Geräte

MARKETING   9 Geräte

ANWEISUNGEN

Weisen Sie die Mindestanzahl von Adressen (unter Verwendung der CIDR-Notation) zu, die für jede Abteilung benötigt wird.

Nachdem Sie jede Abteilung untergebracht haben, identifizieren Sie den ungenutzten Teil des Subnetzes, indem Sie auf die Frage in der Grafik antworten.

Alle Drop-Downs müssen ausgefüllt werden.

Wenn Sie zu irgendeinem Zeitpunkt den Ausgangszustand der Simulation wiederherstellen möchten, klicken Sie bitte auf die Schaltfläche Alle zurücksetzen.


 

Erklärung/Referenz:

Erläuterung:

Vertriebsnetz - /26 - Dieses wird bis zu 62 nutzbare IP-Adressen bereitstellen (64-2 für Subnetz- und Broadcast-IP)

HR-Netzwerk - /27 - Dieses wird bis zu 30 nutzbare IP's zur Verfügung stellen (32-2)

IT - /28 - Dies wird bis zu 14 nutzbare IP's ermöglichen (16-2)

Finanzen - /26 - Beachten Sie, dass eine /27 aus 32 IP-Adressen besteht, aber 2 davon sind für das Netzwerk und Broadcast-IPs reserviert und können nicht für Hosts verwendet werden.

Vermarktung - /28

Wenn wir zusammenzählen, wie viele IP-Blöcke verwendet werden, ergibt das 64+32+16+64+64+16=192.

A /24 enthält 256 IP-Adressen, also 256-192=64.

Das letzte unbenutzte Feld sollte also ein /26 sein, was 64 Adressen entspricht

© 2025 MemoCard