Flashcard Info

Here you can learn everything about this flashcard

CompTIA Network+ N10-007 Alfa



Multiple choice cards
Normal cards
Cards total
Category
Language
From

FRAGE 195

Welche der folgenden Sicherungstechniken wird verwendet, um alle Daten zu erfassen, die sich seit der letzten vollständigen Sicherung geändert haben?

  1. Inkrementell
  2. Nachbildung
  3. Differentiell
  4. Schnappschuss

C

FRAGE 237

Welche der folgenden Geräte sind am häufigsten für das 802.1q-Tagging verantwortlich? (Wählen Sie zwei aus.)

  1. Switch
  2. Router
  3. IDS
  4. Hub
  5. IPS
  6. Netzwerk anzapfen

AB

FRAGE 194

Welche der folgenden DNS-Eintragstypen gibt es? (Wählen Sie drei aus.)

  1. CNAME - Canonical name record
  2. NTP
  3. PTR – PTE Resource Record
  4. LDAP
  5. DHCP
  6. TTL
  7. SRV – Service Locator
  8. SSH

ACG

FRAGE 162

Ein Techniker wird mit der Sicherung eines grundlegenden drahtlosen Netzwerks beauftragt. Welches der folgenden Authentifizierungsprotokolle sollte der Techniker zur Durchführung dieser Aufgabe verwenden? (Wählen Sie zwei aus.)

  1. RDP
  2. SNMP
  3. WPA2
  4. EAP
  5. SSL

CD

FRAGE 71

Ein Netzwerktechniker hat ein Netzwerk erstellt, das aus einem Router, einer Firewall, einem Switch und mehreren PCs besteht. Welche der folgenden physischen Netzwerktopologien wurde erstellt?

  1. Stern
  2. Masche
  3. Ring
  4. Bus

 

A

FRAGE 269

Die Geschäftsleitung hat die Installation einer drahtlosen Lösung in einem neuen Büro beantragt. Welches der folgenden Dinge sollte der Netzwerktechniker als ERSTES tun?

  1. Ausrüstung bestellen
  2. Erstellen von Netzwerkdiagrammen
  3. Durchführen einer Standort-Umfrage
  4. Erstellen Sie eine SSID.

C

FRAGE 150

Ein Netzwerkadministrator muss Datenverkehr an geografisch unterschiedliche Standorte übertragen, um die Leistung zu verbessern. Welches der folgenden Geräte würde am BESTEN den Verkehr zu den entfernten Standorten leiten?

  1. Hub
  2. Brücke - Bridge
  3. Wechsel - Switch
  4. Router

D

FRAGE 200

Ein neues Gebäude muss an ein bestehendes Netzwerk angeschlossen werden, aber das Management hat entschieden, dass der Betrieb von Glasfaser zu teuer ist. Da die Gebäude etwa 305m (1000ft) voneinander entfernt sind, wurde die IT-Abteilung gebeten, Alternativen vorzuschlagen. Welches der folgenden Geräte ist das BEST-Gerät, das zu jedem Gebäude hinzugefügt werden sollte, um die Erweiterung des Netzwerks zu erleichtern und gleichzeitig die finanziellen Anforderungen zu erfüllen?

  1. Switch
  2. Router
  3. Medienkonverter
  4. PRP-Funk

D

FRAGE 298

Ein Netzwerkadministrator ist besorgt, dass Clients auf das lokale Internet zugreifen können, während sie mit dem Firmen-VPN verbunden sind. Welcher der folgenden Punkte sollte auf dem Client deaktiviert werden, um dies zu verhindern?

  1. TLS
  2. Fernzugriff auf Dateien
  3. Split tunneling
  4. HTTPS

C

FRAGE 54

Ein Netzwerkadministrator möchte sicherstellen, dass sensible Daten nicht elektronisch aus dem System ausgefiltert werden. Welche der folgenden Maßnahmen sollten umgesetzt werden?

  1. DLP                          Data loss prevention
  2. AUP                          acceptable use policy
  3. NDA                          Non disclosure agreement
  4. SLA                           service level agreement

 

A

FRAGE 274

Ein Benutzer meldet intermittierende Leistungsprobleme in einem Segment des Netzwerks. Welchen der folgenden Schritte sollte der Techniker gemäß der Fehlerbehebungsmethodik als Nächstes ausführen, nachdem er die ersten Informationen vom Kunden eingeholt hat?

  1. Dokumentieren Sie Befunde, Aktionen und Ergebnisse.
  2. Stellen Sie eine Theorie der wahrscheinlichen Ursache auf.
  3. Stellen Sie einen Aktionsplan zur Lösung des Problems auf.
  4. Duplizieren Sie das Problem, wenn möglich.

B

FRAGE 155

Ein Netzwerktechniker implementiert eine Lösung im Netzwerk, um die internen IP-Adressen der Arbeitsstation über ein WAN zu verbergen. Welche der folgenden Konfigurationen nimmt der Techniker vor?

  1. QoS
  2. DMZ
  3. RIP
  4. NAT

D

FRAGE 297

Nach dem Neustart eines PCs ist ein Benutzer nicht mehr in der Lage, eine Verbindung zum Unternehmensnetzwerk herzustellen. Zu Testzwecken schließt der Techniker einen anderen Laptop an dieselbe Netzwerkbuchse an und erhält eine IP-Adresse von 169.254.112.137. Welcher der folgenden Punkte ist die wahrscheinlichste Ursache des Problems?

  1. Erschöpfung des DHCP-Bereichs
  2. Falsche DNS-Einstellung
  3. Falsche ACL-Einstellung
  4. Verletzung der PORT Sicherheit

A?

FRAGE 105

Der Sicherheitsmanager berichtet, dass einzelne Systeme, die an Richtlinien- oder Sicherheitsverletzungen oder -vorfällen beteiligt sind, nicht schnell ausfindig gemacht werden können. Dem Sicherheitsmanager fällt auf, dass die Hostnamen allesamt zufällig generierte Zeichen zu sein scheinen. Welche der folgenden Möglichkeiten würde dem Sicherheitsmanager bei der Identifizierung von Systemen, die an Sicherheitsvorfällen beteiligt sind, am besten helfen?

  1. Durchsetzung der Port-Sicherheit, um die Systemauthentifizierung vorzuschreiben
  2. Implementierung einer standardisierten UNC
  3. Vorhandene Systeme mit aktuellen Hostnamen kennzeichnen
  4. Tägliche Weiterleitung der DHCP-Protokolle an den Sicherheitsmanager

B

FRAGE 50

Ein Chief Information Officer (CIO) möchte einige IT-Dienste auf ein Cloud-Service-Angebot umstellen. Der Netzwerkadministrator möchte jedoch nach wie vor in der Lage sein, einige Teile der Netzwerkkomponenten des Cloud-Service zu kontrollieren. Welcher der folgenden Faktoren sollte zur Erfüllung dieser Aufgabe genutzt werden?

  1. IaaS                                   Infrastructure as a Service (Hardware-Infrastruktur)
  2. PaaS                                  Platform as a Service (Software + Hardwareteile) eigene Software-Entwicklung
  3. SaaS                                  Service Provider Managed (alles kommt vom Cloud-anbieter)
  4. DaaS                                  Desktop as a service

 

B

FRAGE 260

Ein Juniortechniker richtet ein Sprachsteuerungsgerät ein, damit der Chief Executive Officer (CEO) verschiedene Dinge im Büro steuern kann. Für welche der folgenden Arten von IoT-Technologien ist dies ein Beispiel?

  1. LAN
  2. WAN
  3. SAN
  4. PAN

D

FRAGE 36

Ein Netzwerkadministrator richtet eine webbasierte Anwendung ein, die für die Endbenutzer ständig zugänglich sein muss. Welches der folgenden Konzepte würde BEST diese Anforderung gewährleisten?

  1. Hohe Verfügbarkeit
  2. Schnappschüsse
  3. NIC-Teaming
  4. Cold Site

 

A

FRAGE 258

Ein Techniker lädt gerade eine ISO-Datei von der Website eines Herstellers herunter. Um die Integrität des Downloads sicherzustellen, welche der folgenden Punkte sollte überprüft werden?

  1. Größe der Datei
  2. Anbieter-URL
  3. Datei-Hashing
  4. Verschlüsselung

C

FRAGE 178

802.11n-Clients haben derzeit keine Möglichkeit, sich mit dem Netzwerk zu verbinden. Welches der folgenden Geräte sollte implementiert werden, damit die Clients eine Verbindung herstellen können?

  1. Router
  2. Range-Extender
  3. VoIP-Endpunkt
  4. Access point

D

FRAGE 252

Ein Netzwerkadministrator hatte in letzter Zeit Schwierigkeiten, den Überblick über die Zuweisung von IP-Adressen auf Netzwerkgeräten und Clients zu behalten. Welche der folgenden Technologien ist die BEST-Technologie, die in diesem Szenario hilft?

  1. DNS
  2. DHCP
  3. IPAM
  4. NTP

C

FRAGE 275

Welches der folgenden Protokolle ist mit einem dreiseitigen Handschlag verbunden?

  1. UDP
  2. ICMP
  3. GRE
  4. TCP

D

FRAGE 224

Ein Unternehmen hat gerade die Hardware in seinem Rechenzentrum mit neuen 10G-Ethernet-Switches erneuert. Ein Techniker möchte ein neues Speicherbereichsnetzwerk einrichten, muss aber die vorhandene Infrastruktur nutzen. Welchen der folgenden Speicherstandards sollte der Techniker verwenden?

  1. iSCSI
  2. Glasfaser-Kanal
  3. NAS
  4. InfiniBand

C

FRAGE 190

Ein Netzwerktechniker plant, die Firmware eines Routers im Netzwerk zu aktualisieren. Der Techniker hat die Datei von der Website des Herstellers heruntergeladen. Welche der folgenden Schritte sollte der Techniker vor der Installation des Firmware-Updates durchführen, um die Integrität der Datei zu gewährleisten?

  1. Führen Sie Antiviren- und Anti-Malware-Scans der Datei durch.
  2. Führen Sie einen Hash auf die Datei zum Vergleich mit dem Hash des Anbieters durch.
  3. Laden Sie die Datei ein zweites Mal herunter und vergleichen Sie die Versionsnummern.
  4. Vergleichen Sie den Hash der Datei mit dem vorherigen Firmware-Update.

B

FRAGE 26

Auf welcher der folgenden Schichten werden nach dem OSI-Modell Daten in ein Paket eingekapselt?

  1. Schicht 2
  2. Schicht 3
  3. Schicht 4
  4. Schicht 5
  5. Schicht 6

B

FRAGE 186

Ein Netzwerktechniker setzt einen Switch um, der sich schon seit einiger Zeit im Lager befindet. Das Gerät wurde auf die Werkseinstellungen zurückgesetzt. Welcher der folgenden Schritte sollte ZUERST durchgeführt werden, um sicherzustellen, dass das Gerät vor der Konfiguration gehärtet wurde?

  1. Generieren Sie neue Schlüssel.
  2. Deaktivieren Sie nicht verwendete Ports.
  3. Prüfen Sie auf aktualisierte Firmware.
  4. Konfigurieren Sie das Standard-VLAN.

C

FRAGE 158

Ein Kunde berichtet von Schwierigkeiten bei der Verbindung einiger Geräte nach dem Austausch eines drahtlosen Routers durch einen neuen drahtlosen 802.11ac-Router. Die SSID, die Verschlüsselung und das Passwort sind die gleichen wie beim vorherigen Router. Ein Techniker geht vor Ort und stellt fest, dass die Geräte, die sich nicht mehr verbinden, anscheinend mehrere Jahre alt sind. Welcher der folgenden Punkte ist das wahrscheinlichste Problem?

  1. muss das Passwort erneut eingegeben werden.
  2. Es gibt eine Diskrepanz zwischen den Sicherheitstypen.
  3. die Antennenleistung unzureichend ist.
  4. Es besteht eine Frequenzinkongruenz. (Frequenzfehlanpassung vor)
  5. der Kanal hat sich geändert.

D

FRAGE 267

Ein Netzwerktechniker installiert einen Webserver auf der Firewall. Welche der folgenden Methoden sollte der Techniker implementieren, um den Zugriff für externe Benutzer zu ermöglichen, ohne Zugriff auf das interne Netzwerk zu gewähren?

  1. VLAN
  2. DMZ
  3. SNMP
  4. NTP

B

FRAGE 291

Ein Techniker hat einen abgelegenen Standort, der oft Stauprobleme hat. In diesem Fall kann der Remote-Router nicht über SSH verwaltet werden, da die Sitzung abgebrochen wird. Welche der folgenden Möglichkeiten ist eine mögliche Lösung für das Problem?

  1. Out-of-Band-Verwaltung
  2. URL zur HTTPS-Verwaltung
  3. VPN von Kunde zu Standort
  4. Router-ACL

A

FRAGE 82

Ein Verwalter zieht in ein neues Büro um. Im Deckenbereich des Büros wird es mehrere Netzläufe geben. Welche der folgenden Möglichkeiten ist die BESTE, die in diesen Bereichen genutzt werden kann?

  1. Monomode-Glasfaser-Verkabelung
  2. Verkabelung nach Kat. 5e
  3. Verkabelung nach Kat. 6
  4. Für Plenum zugelassene Verkabelung

 

D

FRAGE 37

Welche der folgenden Geräte sollte ein Netzwerkadministrator im äußersten Teil des Netzwerks konfigurieren?

  1. Medienkonverter
  2. Switch
  3. Modem
  4. Firewall

 

D

FRAGE 141

Ein kleines Unternehmen hat eine interne Anwendung entwickelt, die sehr empfindlich auf Netzwerklatenz bei der Kommunikation zwischen Servern reagiert. Aufgrund fehlender Mittel musste das Unternehmen ein eigenes Netzwerk für Workstations und Server aufbauen. Nun muss ein Netzwerkadministrator das Netzwerk aufgrund von Leistungsproblemen mit der Anwendung neu gestalten. Welche der folgenden Möglichkeiten wäre für den Administrator am kostengünstigsten zu empfehlen?

  1. Ethernet-VLANs erstellen
  2. Deaktivieren der Autonegotiation auf den Servern
  3. Installieren Sie 10-Gb-Ethernet-NICs in den Servern
  4. Installieren von Fibre Channel für das Servernetzwerk

C

FRAGE 14

Ein Netzwerktechniker setzt Mobiltelefone für das Verkaufspersonal eines Unternehmens ein. Vertriebsmitarbeiter reisen häufig im In- und Ausland, um sich mit Kunden zu treffen, und müssen häufig umherwandern oder den Mobilfunkanbieter wechseln. Welcher der folgenden Standards ist die BESTE Option, um die Anforderungen zu erfüllen?

  1. GSM (Global System for Mobile Communication)
  2. TDM
  3. CDMA
  4. PSTN
  5. MIMO

A

FRAGE 270

Ein Techniker hat einen zusätzlichen DHCP-Server zur Redundanz eingesetzt. Clients in bestimmten Subnetzen erhalten keine DHCP-Leases vom neuen DHCP-Server. Welche der folgenden Ursachen ist am wahrscheinlichsten?

  1. Die IP-Adresse des neuen DHCP-Servers wurde nicht in die Liste der IP-Helfer des Routers aufgenommen.
  2. Der neue DHCP-Server empfängt die Anfragen von den Clients nicht.
  3. Der ARP-Cache des neuen DHCP-Servers muss aktualisiert werden.
  4. Die ARP-Tabelle auf dem Router muss geleert werden.

A

FRAGE 75

Ein Techniker plant eine Fernzugriffsstrategie zur Verwaltung von Routern und Switches in einem dedizierten Verwaltungsnetzwerk. Das Managementnetzwerk ist vom Produktionsnetzwerk getrennt und verwendet VPN-Verbindungen von Standort zu Standort. Einige der Geräte unterstützen keine Verschlüsselung. Welche der folgenden Optionen sollte der Techniker wählen, die alle Geräte unterstützen würden?

  1. Telnet
  2. SSL
  3. SSH
  4. IPSec

 

A

Erklärung/Referenz:

FRAGE 46

Ein Netzwerktechniker unterstützt das Sicherheitsteam bei einigen Verkehrserfassungen. Das Sicherheitsteam möchte den gesamten Datenverkehr in einem einzigen Subnetz zwischen dem Router und dem Core-Switch erfassen. Dazu muss das Team sicherstellen, dass es nur eine einzige Kollisions- und Broadcast-Domäne zwischen dem Router und dem Switch gibt, von der aus es den Datenverkehr erfassen wird. Welches der folgenden Dinge sollte der Techniker am BESTEN installieren, um das Ziel zu erreichen?

  1. Brücke
  2. Crossover-Kabel
  3. Hub
  4. Medienkonverter

 

C

FRAGE 284

Ein Techniker stellt eine Verbindung über ein VPN für den Fernzugriff auf den Server her. Welches der folgenden Protokolle sollte verwendet werden, um diese VPN-Verbindung sicher zu konfigurieren?

  1. IPSec
  2. IGRP
  3. L2TP
  4. PPTP

A

FRAGE 53

Ein Techniker meldet sich über Telnet bei einem System an, weil SSH nicht verfügbar ist. SSH ist auf dem Zielgerät aktiviert, und der Zugriff ist von allen Subnetzen aus möglich. Der Techniker stellt fest, dass ein kritischer Schritt versäumt wurde. Welcher der folgenden Schritte würde eine ordnungsgemäße Funktion von SSH ermöglichen?

  1. Durchführen von Datei-Hashing
  2. Neue Schlüssel erzeugen
  3. Firmware aktualisieren
  4. Standard-Anmeldeinformationen ändern

 

B

FRAGE 208

Ein Techniker richtete vor kurzem ein neues SOHO-Netzwerk ein. Der installierte Router verfügt über vier Ethernet-Ports, der Kunde hat jedoch sieben Geräte, die kabelgebundene Verbindungen benötigen. Welches der folgenden Dinge sollte der Techniker tun, damit BEST die Anforderungen des Kunden erfüllt?

  1. Installieren Sie einen Switch mit sechs Anschlüssen.
  2. Konfigurieren Sie die Portweiterleitung auf dem Router.
  3. Installieren Sie WAPs in der Nähe der Geräte.
  4. Konfigurieren Sie die Switchports als EtherChannel-Ports.

A

FRAGE 166

Ein Netzwerktechniker in einem kleinen Büro rüstet den LAN-Switch auf. Nach dem Upgrade meldet ein Benutzer, dass er nicht auf Netzwerkressourcen zugreifen kann. Als der Techniker den Switchport überprüft, leuchtet die LED-Leuchte nicht. Welchen der folgenden Punkte sollte der Techniker ZUERST prüfen?

  1. Das Gerät verwendet den richtigen Kabeltyp.
  2. Der Switchport funktioniert ordnungsgemäß.
  3. Das Gerät ist an den Switch angeschlossen.
  4. Der Switch ist mit dem Router verbunden.

C

FRAGE 104

Ein Netzwerktechniker hat gerade NAC für Verbindungen mit Cat 6-Kabeln konfiguriert. Keiner der Windows-Clients kann jedoch eine Verbindung mit dem Netzwerk herstellen.

Welche der folgenden Komponenten sollte der Techniker auf den Windows-Workstations überprüfen? (Wählen Sie zwei aus.)

  1. Starten Sie den verkabelten AutoConfig-Dienst in der Dienste-Konsole (Wired AutoConfig-Dienst für .1x)
  2. Aktivieren der IEEE 802.1q-Authentifizierung in den Eigenschaften der Netzwerkschnittstellenkarte
  3. Aktivieren der IEEE 802.1x-Authentifizierung in den Eigenschaften der Netzwerkschnittstellenkarte
  4. Starten Sie den Dienst Wireless AutoConfig in der Dienste-Konsole
  5. IEEE 802.3 Ethernet IPv6 in den Eigenschaften der Netzwerkschnittstellenkarte aktivieren

 

AC

FRAGE 92

Ein Netzwerktechniker muss einen Webserver, der auf Port 80 lauscht, vom internen LAN trennen und den Server vom öffentlichen Internet sichern. Der Webserver sollte für das öffentliche Internet über Port 80 zugänglich sein, nicht aber für das private LAN. Gegenwärtig ist das Netzwerk mit einer netzwerkbasierten Firewall segmentiert, die auf jeder Schnittstelle das folgende IP-Adressierungsschema verwendet:

Welche der folgenden Regeln sollte der Techniker verwenden, um den Webserver zu platzieren, und welche der folgenden Firewall-Regeln sollte der Techniker konfigurieren?

  1. Platzieren Sie den Webserver in der öffentlichen Zone mit einer eingehenden Regel von der eth0-Schnittstelle, um Datenverkehr über Port 80 zu akzeptieren, der für den Webserver bestimmt ist.
  2. Platzieren Sie den Webserver in der DMZ mit einer Eingangsregel von der eth0-Schnittstelle zu eth1, um Datenverkehr über den dem Webserver zugewiesenen Port 80 zu akzeptieren.
  3. Platzieren Sie den Webserver in der privaten Zone mit einer eingehenden Regel von der eth2-Schnittstelle zu eth1, um Datenverkehr über den für den Webserver bestimmten Port 80 zu akzeptieren.
  4. Platzieren Sie den Webserver in der DMZ mit einer Eingangsregel von der Schnittstelle eth1 bis eth0, um Datenverkehr über den für den Webserver bestimmten Port 80 zu akzeptieren.

B

Erklärung/Referenz:

FRAGE 31

Ein Netzwerktechniker entwirft ein neues Netzwerk für einen entfernten Standort. Der entfernte Standort besteht aus zehn Desktop-Computern, zehn VoIP-Telefonen und zwei Netzwerkdruckern. Darüber hinaus werden zwei der Desktop-Computer am entfernten Standort von Managern genutzt, die sich in einem von den anderen acht Computern getrennten Netzwerk befinden sollten. Welche der folgenden Konfigurationen stellt die BESTE Konfiguration für den entfernten Standort dar?

  1. Ein Router, der an einen Switch mit 24 Anschlüssen angeschlossen und mit drei VLANS konfiguriert ist: eines für die Computer und Drucker des Managers, eines für die anderen Computer und Drucker und eines für die VoIP-Telefone
  2. Zwei Router, wobei jeder Router an einen Switch mit 12 Anschlüssen angeschlossen ist und eine Firewall an den Switch angeschlossen ist, der mit den Desktop-Computern, VoIP-Telefonen und dem Drucker des Managers verbunden ist
  3. Ein Router, der mit einem 12-Port-Switch verbunden ist, der für die Computer, Telefone und Drucker des Managers konfiguriert ist, und ein 12-Port-Switch, der für die anderen Computer, VoIP-Telefone und Drucker konfiguriert ist
  4. Ein Router, der an einen Switch mit 24 Anschlüssen angeschlossen und mit zwei VLANS konfiguriert ist: eines für die Computer des Managers, VoIP-Telefone und Drucker und eines für die anderen Computer, VoIP-Telefone und Drucker

 

A

FRAGE 148

Welche der folgenden WAN-Technologien bietet eine garantierte Durchsatzrate?

  1. DSL
  2. T-1
  3. Kabel-Breitband
  4. Einwahl

B

FRAGE 19

Welche der folgenden Möglichkeiten bietet die Möglichkeit, konsistente Access-Point-Konfigurationen von einem zentralen Standort aus bereitzustellen?

  1. Drahtloser Controller
  2. AAA-Server
  3. WiFi-protected Einrichtung
  4. Proxy-Server
  5. VPN-Konzentrator

A

FRAGE 226

Ein Netzwerktechniker installiert eine neue SOHO-Niederlassung, die den Einsatz eines DOCSIS-kompatiblen Modems erfordert. Das Modem muss an das Netzwerk des ISP an der Demarkationsstelle (Hausanschluss?) angeschlossen werden. Welcher der folgenden Kabeltypen sollte verwendet werden?

  1. UTP
  2. Multimodus
  3. Koaxial
  4. Seriell

C

FRAGE 219

Ein Techniker richtet VoIP-Telefone in einem drahtlosen Netzwerk ein. Benutzer berichten, dass die Anrufe unruhig sind und manchmal abgebrochen werden. Der Techniker hat mit einfachen Befehlszeilen-Tools zwei Merkmale gemessen, die das Problem verifizieren. Welche der folgenden Merkmale hat der Techniker gemessen? (Wählen Sie zwei aus.)

  1. Reflexion
  2. Latenzzeit
  3. Einmischung
  4. Verlust von Paketen
  5. Signal-Rausch-Verhältnis
  6. Dämpfung

BD

FRAGE 177

In welchem der folgenden Szenarien sollte ein Techniker ein gekreuztes Kabel verwenden, um eine Verbindung herzustellen?

  1. PC zu Switch
  2. Switch zu AP
  3. Router zu Switch
  4. Router zu Modem
  5. PC zu PC

E

FRAGE 114

Ein Netzwerktechniker entwirft eine neue IDF in einem alten Gebäude. Der Ingenieur legt fest, dass die Ausrüstung in ein Zwei-Säulen-Rack passt, und es ist Strom für diese Ausrüstung verfügbar. Welches der folgenden Probleme müsste als ERSTes behoben werden?

  1. Luftstrom und Kühlung
  2. UPS-Fähigkeit
  3. Beschriftung von Schaltungen
  4. Leistungsredundanz

A

FRAGE 113

Ein Netzwerktechniker erstellt ein neues Subnetz für 488 Host-Rechner. Dem Techniker wird gesagt, dass er bei der Erstellung des Subnetzes ein Klasse-B-Adressschema verwenden soll, und er wird angewiesen, so viel Platz wie möglich für weitere Subnetze der gleichen Größe zu lassen. Welches der folgenden Subnetze würde diese Anforderungen erfüllen?

  1. 10.5.4.0/22
  2. 10.233.2.0/23
  3. 172.16.0.0/22
  4. 172.18.0.0/23
  5. 192.168.25.0/24

D

FRAGE 253

Ein Techniker überwacht die Netzwerkausrüstungsräume und die Konnektivität einer Hochschule. Welche der folgenden Dokumentationsarten benötigt der Techniker, um eine detaillierte Standortvermessung durchzuführen? (Wählen Sie drei aus.)

  1. IDF/MDF-Dokumentation.  IDF Intermediate Distribution Frame (Stockwerkverteiler) MDF Main Distr. Frame(Hauptverteiler
  2. Dokumentation der Kabelführungsetiketten.
  3. Dokumentation zur Netzwerkkonfiguration.
  4. Dokumentation der Baseline
  5. Dokumentation der Standardarbeitsanweisungen.
  6. Dokumentation zum Änderungsmanagement.
  7. Rack-Diagramm-Dokumentation.

ACG

FRAGE 207

Welche der folgenden Möglichkeiten bietet eine Zwei-Faktor-Authentifizierung?

  1. Benutzername + Passwort
  2. Chipkarte + PIN
  3. Fingerabdruck + Netzhaut-Scan
  4. Schlüsselanhänger + ID-Karte

B

FRAGE 191

Ein Netzwerktechniker führt eine drahtlose Standortbesichtigung in einem Firmengebäude durch und stellt fest, dass die Cafeteria nicht durch ein drahtloses Signal abgedeckt ist. Die Cafeteria befindet sich in einem mittelgroßen, quadratischen Raum. Welche der folgenden Arten von WAP-Antennen sollte der Techniker in der Mitte der Cafeteria installieren, um die BESTE Abdeckung zu gewährleisten?

  1. Unidirektional
  2. Parabolisch
  3. Omnidirektional
  4. Yagi

C

FRAGE 221

Ein Techniker ersetzt einen ausgefallenen SOHO-Router für einen Kunden, der über einen vorhandenen Switch, ein Kabelmodem und eine statische IP-Adresse verfügt. Der Benutzer verfügt über einen Webserver, der dem Internet zugewandt ist, so dass Benutzer ihn besuchen und Kommentare hinterlassen können. Welches der folgenden BEST beschreibt die richtige Konfiguration für die Anforderungen dieses Kunden?

  1. Das Modem befindet sich im Bridge-Modus, der Router befindet sich hinter dem Modem, und der Webserver befindet sich hinter dem Router.
  2. Der Router befindet sich im Bridge-Modus, das Modem befindet sich hinter dem Router, und der Webserver befindet sich hinter dem Modem.
  3. Der Webserver befindet sich im Bridge-Modus, der Router befindet sich hinter dem Webserver und das Modem hinter dem Router.
  4. Der Switch wird in den Bridge-Modus versetzt, das Modem wird hinter dem Router platziert, und der Router wird hinter dem Modem platziert.

A

FRAGE 144

Ein Techniker ersetzt einen ausgefallenen Router durch ein Ersatzteil, das sich schon seit einiger Zeit im Bestand befindet. Nachdem er versucht hat, HTTPS auf dem Ersatzrouter zu aktivieren, stellt der Techniker fest, dass die Funktion nicht verfügbar ist. Das Support-Büro konnte eine Verbindung mit dem vorherigen Router herstellen. Welche der folgenden Aktionen sollte der Techniker durchführen, um den HTTPS-Zugang für das Support-Team zu aktivieren?

  1. Neustart des Routers
  2. Aktivieren Sie HTTP auf dem Router
  3. Aktualisieren der Firmware des Ersatz-Routers
  4. Ausführen einer Werksrückstellung des Routers

C

FRAGE 173

Welcher der folgenden DNS-Eintragstypen ist ein Alias?

  1. CNAME
  2. PTR
  3. NS
  4. SRV

A

FRAGE 251

Bei der Arbeit an einem Linux-basierten Betriebssystem tritt bei einem Techniker ein Problem beim namentlichen Zugriff auf einige Server und einige Websites auf. Welches der folgenden Befehlszeilen-Tools sollte der Techniker zur Unterstützung bei der Fehlerbehebung verwenden?

  1. dig
  2. iptables
  3. ifconfig
  4. traceroute

A

FRAGE 197

Ein Techniker beobachtet Stromausfälle in einem kleineren Büro. Mindestens einmal pro Woche wechselt der Kantenschalter die Leistung. Welche der folgenden Maßnahmen sollte der Techniker ergreifen, um das Problem zu lösen?

  1. Installieren eines neuen Switches
  2. Installieren einer USV
  3. Ersetzen Sie das Switch-Uplink-Kabel.
  4. Installieren Sie einen neuen Stromkreis.

B

FRAGE 40

Ein Techniker diagnostiziert ein Problem mit einer neuen T1-Verbindung. Der Router ist konfiguriert, das Kabel ist angeschlossen, aber die T1 ist ausgefallen. Welches der folgenden Tools sollte der Techniker verwenden, um die Konfiguration des Routers zu überprüfen?

  1. Loopback-Adapter
  2. Kabel-Tester
  3. Tongenerator
  4. Multimeter

 

A

FRAGE 88

Ein Kunde kann nicht auf die sichere Website eines Unternehmens zugreifen. Die Netzwerksicherheit des Unternehmens überprüft die Firewall für den Server und findet die folgende Ausgabe:

Welche der folgenden Änderungen sollten vorgenommen werden, um allen Kunden den Zugang zur sicheren Website des Unternehmens zu ermöglichen?

  1. Erlauben Sie beliebige beliebige 10.5.0.10 443
  2. Erlauben beliebig beliebig 12.73.15.5 443
  3. Erlauben 10.5.0.10 443 beliebig beliebig
  4. Erlauben 10.5.0.10 beliebig 10.5.0.10 80

 

C

FRAGE 235

Eine Webanwendung ist nicht in der Lage, Kunden zu authentifizieren, damit sie auf ihre Rechnungen zugreifen können. Der Serveradministrator hat die LDAP-Abfrage getestet, erhält aber keine Ergebnisse. Welcher der folgenden Schritte ist der NÄCHSTE Schritt, den der Serveradministrator unternehmen sollte, um das Problem zu beheben?

  1. Überprüfen Sie Port 636, um zu sehen, ob er blockiert wird.
  2. Ändern Sie den Serviceport 636 in Port 389.
  3. Starten Sie den Webserver neu.
  4. Überprüfen Sie, ob der Browser Port 443 verwendet.

A

FRAGE 100

Benutzer berichten, dass ihr Netzwerk extrem langsam ist. Der Techniker stellt fest, dass Pings an einen externen Host zu lange Antwortzeiten haben. Interne Pings an Drucker und andere PCs haben jedoch akzeptable Antwortzeiten. Welche der folgenden Schritte sollte der Techniker als Nächstes ausführen?

  1. Feststellen, ob Netzwerkgeräte kürzlich ersetzt wurden
  2. Überprüfen, ob Malware die PC-Firewalls der Benutzer nicht deaktiviert hat
  3. Ersetzen Sie die Netzwerkkabel der Benutzer durch bekannte Netzwerkkabel
  4. Einschalten des Webservers

A

FRAGE 126

Ein Netzwerkadministrator erhält einen Anruf von der Vertriebsabteilung mit der Bitte, die Ports 20 und 21 an der Firewall des Unternehmens zu öffnen, damit Kunden eine große Datei abrufen können. Welche der folgenden Schritte sollte der Administrator ausführen, BEVOR er die erforderlichen Änderungen vornimmt? (Wählen Sie zwei aus.)

  1. Dokumentieren Sie den Grund für den Antrag
  2. Durchsuchen Sie die Datei nach Malware, um die Computer der Vertriebsabteilung zu schützen
  3. Verfolgen Sie den Genehmigungsprozess des Unternehmens für die Implementierung
  4. Installieren Sie einen TFTP-Server, den die Kunden für die Übertragung verwenden können.
  5. Erstellen Sie einen Honigtopf, in dem die Datei für die Kunden gespeichert wird
  6. Schreiben Sie das SLA für die Vertriebsabteilung, die die Änderung autorisiert

AC

FRAGE 109

Welche der folgenden Masken wäre die effizienteste Subnetzmaske für eine Punkt-zu-Punkt-Verbindung?

  1. /28
  2. /29
  3. /31
  4. /32

C

FRAGE 127

Ein Benutzer berichtet, dass ein Laptop nicht mit dem Internet verbunden werden kann, obwohl das drahtlose Internet gestern auf ihm funktionierte. Der Benutzer hat den Laptop in keiner Weise verändert, und das drahtlose Internet funktioniert auch auf den Laptops anderer Benutzer. Welche der folgenden Punkte sollten überprüft werden, um dem Benutzer die Verbindung mit dem drahtlosen Netzwerk zu erleichtern?

  1. Drahtloser Schalter ausgeschaltet
  2. WAP-Einstellungen
  3. WLAN-IP-Adresse außerhalb des Geltungsbereichs
  4. Fehlkonfiguration des drahtlosen Controllers

A

FRAGE 147

Ein Techniker hat im Finanzamt einen Linux-Server installiert. Der Server kann auf die meisten Ressourcen im Netzwerk zugreifen, aber er kann keine Verbindung zu einem anderen Server herstellen, der über eine Freigabe für die Datensicherung verfügt. Der Techniker erfährt, dass sich der Zielserver in einem anderen Subnetz befindet. Welches der folgenden Tools sollte der Techniker verwenden, um sicherzustellen, dass der Linux-Server den Backup-Standort erreichen kann?

  1. netstat
  2. traceroute
  3. Route
  4. graben
  5. ifconfig

B

FRAGE 131

Welches der folgenden VPN-Protokolle baut eine sichere Sitzung auf, die mit einem Browser initiiert werden kann?

  1. IPSec
  2. SSL-VPN
  3. PTP
  4. PPTP

B

Erklärung/Referenz:

FRAGE 233

Ein VoIP-System erfordert 23 gleichzeitige Sprachkanäle und einen Signalisierungskanal. Welche der folgenden Arten von WAN-Diensten würde die BESTE Konnektivität zum PSTN bieten?

  1. PRI
  2. BRI
  3. E1/E3
  4. DSL

A

FRAGE 65

Ein Netzwerktechniker verbindet zwei Switches miteinander. Welches der folgenden Protokolle sollte der Techniker verwenden, um die Geschwindigkeit und Fehlertoleranz zu erhöhen?

  1. SIP                                     Session initiation protocol
  2. BGP                                   Border gateway protocol
  3. LACP                                  Link Aggregation control protocol
  4. LLDP                                  Link layer discovery protocol

 

C

FRAGE 145

Ein Techniker versucht, ein zuvor besessenes WAP zu konfigurieren. Der Techniker meldet sich erfolgreich bei der Verwaltungskonsole an und versucht, die IP-Adresse über das WAP einzugeben. Das WAP nimmt den Befehl jedoch nicht an. Welcher der folgenden Punkte verursacht das Problem?

  1. Die WAP-Antenne ist beschädigt
  2. Das Licht des WAP-Senders ist schwach
  3. Die Terminal-Emulationssoftware ist falsch konfiguriert
  4. Das LWAPP-Image ist auf dem WAP installiert

C

FRAGE 66

Ein Unternehmen verfügt über eine webbasierte Anwendung, die von vielen verschiedenen Abteilungen genutzt wird. Das Unternehmen hat eine gewisse Überlastung der Ressourcen auf dem Datenbankserver erlebt. Der Netzwerkadministrator implementiert ein Netzwerkgerät zwischen den Servern und der Datenbank. Welches der folgenden Aussagen beschreibt den Zweck dieses Geräts?

  1. Inhaltsfilterung und Netzwerkanalyse
  2. Lastausgleich und Hochverfügbarkeit
  3. Port-Sniffing und Protokollanalyse
  4. Clustering und NIC-Teaming

 

B

FRAGE 8

Ein Unternehmen hat Hunderte von Knoten in einem einzigen Subnetz und hat sich für die Implementierung von VLANs entschieden. Welches der folgenden BEST beschreibt den Nutzen dieses Ansatzes?

  1. Es segmentiert Broadcastdomänen in der Netzwerkinfrastruktur
  2. Es bietet einen schnelleren Port für alle Server
  3. Es bietet mehrere Kollisionsdomänen auf einem Switchport
  4. Es bietet mehrere Broadcast-Domänen innerhalb einer einzigen Kollisionsdomäne

A

FRAGE 259

Ein Administrator möchte einen zusätzlichen Authentifizierungsfaktor für die entfernten SSH-Server implementieren. Wer von den folgenden erreicht dieses Ziel mit dem Prinzip "etwas, das Sie haben"?

  1. Zertifikat
  2. Pattern
  3. Kennwort
  4. Fingerabdruck

A

FRAGE 184

Ein Unternehmen hat zwei geografisch getrennte Standorte, die über ein VPN miteinander verbunden werden müssen. Welches der folgenden Geräte muss speziell konfiguriert werden, um VPN-Verkehr in das Netzwerk zu ermöglichen?

  1. Firewall
  2. Wechsel
  3. Router
  4. Modem

A

FRAGE 94

Ein verärgerter Mitarbeiter führt einen Man-in-the-Middle-Angriff auf das Unternehmensnetzwerk durch. Für das Gateway bestimmter Layer-2-Datenverkehr wird auf den Computer des Mitarbeiters umgeleitet. Diese Art des Angriffs ist ein Beispiel dafür:

  1. ARP-Cache-Vergiftung
  2. IP-Spoofing
  3. verstärkter DNS-Angriff
  4. böser Zwilling

A

FRAGE 192

Ein ganzes Unternehmen kann nicht auf eine bestimmte Website zugreifen. Der Netzwerktechniker weiß, dass die Website letzte Woche zugänglich war.

Der Techniker kann auch die Website anpingen. Welchen der folgenden Punkte wird der Techniker bei der Untersuchung am ehesten finden?

  1. Die Firewall ist fehlkonfiguriert.
  2. Das Netzwerk wird von einem Zero-Day-Angriff getroffen.
  3. Das SSL-Zertifikat ist nicht vertrauenswürdig.
  4. Das SSL-Zertifikat ist abgelaufen.

D

FRAGE 290

Ein Netzwerktechniker bemerkt, dass die meisten Knoten im Adressraum 10.10.74.0/23 nach der Ausführung eines Tracerts entweder 1 oder 2 Knoten-Hop zurückgeben; einige der neuen Server zeigen jedoch eine Hop-Anzahl größer als 10. Welcher der folgenden Punkte ist der wahrscheinlichste Grund dafür?

  1. Neue Server werden in der Cloud bereitgestellt.
  2. Diese Server verfügen über hostbasierte Firewalls.
  3. Einige der Server sind so konfiguriert, dass sie verschiedene Gateways verwenden.
  4. Ein Teil des Subnetzes ist für die Verwendung verschiedener VLANs konfiguriert.

A

FRAGE 119

Um eine defekte USV zu ersetzen, muss der Netzwerkadministrator den Switch offline nehmen. Der Administrator möchte in Zukunft in der Lage sein, Wartungs-UPS durchzuführen, ohne die Verfügbarkeit des angeschlossenen Switches zu beeinträchtigen. Welche der folgenden Möglichkeiten würde BEST dies zulassen?

  1. Fügen Sie dem Switch eine redundante Stromversorgung hinzu
  2. Stapelung auf den Schaltern im Rack implementieren
  3. Fügen Sie eine zweite UPS in das Rack ein
  4. Installieren Sie einen Stromrichter für den Schalter

A

FRAGE 129

Ein Netzwerktechniker baut ein Netzwerk für ein kleines Büro auf. Das Büro verfügt derzeit über Kabelfernsehen und benötigt nun Zugang zum Internet, ohne dass eine andere als die bereits vorhandene Verkabelung hinzugefügt werden muss. Welche der folgenden Lösungen sollte der Techniker installieren, um diese Anforderungen zu erfüllen?

  1. DOCSIS-Modem (Kabel Modem)
  2. Drahtloser Router
  3. DSL-Modem
  4. Zugangspunkt

A

FRAGE 230

Joe, ein Angestellter einer großen Regionalbank, möchte Firmen-E-Mails auf seinem persönlichen Smartphone und Tablet empfangen. Um sich auf dem Mail-Server zu authentifizieren, muss er zunächst eine benutzerdefinierte Sicherheitsanwendung auf diesen mobilen Geräten installieren. Welche der folgenden Richtlinien würde BEST diese Anforderung durchsetzen?

  1. Richtlinie zur Reaktion auf Zwischenfälle
  2. BYOD-Politik
  3. DLP-Politik
  4. Richtlinie zum Fernzugriff

B

FRAGE 152

Ein Techniker muss die Firmware eines drahtlosen SOHO-Routers aktualisieren. Der Techniker setzt den Router auf die Werkseinstellungen zurück und installiert die neue Firmware. Der Techniker gibt die DHCP-Informationen ein und stellt die SSID ein. Welche der folgenden Konfigurationen würde den Meisten-Schutz vor fortschrittlichen Hackern bieten?

  1. Deaktivieren Sie die Übertragung der SSID.
  2. Aktivieren Sie die WPA2-Authentifizierung für alle Hosts.
  3. Verwenden Sie private Adressierung für den DHCP-Bereich.
  4. Installieren Sie unidirektionale Antennen.

B

FRAGE 137

Anwender berichten von Problemen mit langsamen Verbindungsgeschwindigkeiten und einem Verlust der Konnektivität im neu installierten drahtlosen Netzwerk.

Die Probleme treten sporadisch auf, scheinen aber am häufigsten um die Mittagszeit aufzutreten. Welche der folgenden Ursachen ist am wahrscheinlichsten?

  1. Es gibt Störungen durch kleine Geräte
  2. Der Signalabdeckungsbereich ist zu klein
  3. Es wurden nicht genügend DHCP-Adressen zugeteilt
  4. Der DNS-Cache auf den Computern der Benutzer ist korrupt geworden

C

FRAGE 205

Ein Netzwerktechniker hat kürzlich neue VoIP-Telefone an allen Schreibtischen der Mitarbeiter installiert, um eine neue SIP-Cloud-VoIP-Lösung zu unterstützen. Nach dem Test kann der Techniker jedoch keinen Anruf von dem Gerät aus tätigen. Welche der folgenden Punkte sollte der Techniker überprüfen? (Wählen Sie zwei aus.)

  1. TCP 443 ist zulässig.
  2. UDP 1720 ist erlaubt.
  3. UDP 5060 ist erlaubt.
  1. UDP 5061 ist erlaubt.
  2. TCP 8080 ist erlaubt.
  3. TCP 8181 ist erlaubt.

CD

FRAGE 248

Welche der folgenden Möglichkeiten schafft eine sichere Fernverbindung auf der OSI-Netzwerkschicht?

  1. L2TP
  2. SSL
  3. DTLS
  4. IPSec

D

FRAGE 99

Ein Auftragnehmer richtet Konferenzräume für einen Kongress ein und konfiguriert sie. Der Auftragnehmer richtet jeden Raum im Konferenzzentrum so ein, dass kabelgebundener Internetzugang zu den einzelnen Tischen möglich ist. Der Auftragnehmer hat die Entfernung zwischen dem Patchpanel des Hotels und der Buchse gemessen, und die Entfernung liegt innerhalb der Cat 5e-Spezifikationen. Der Auftragnehmer befürchtet, dass der Raum außerhalb der Spezifikationen liegt, wenn in jedem Raum Kabel von den Wandbuchsen aus verlegt werden. Welche der folgenden Maßnahmen sollte der Auftragnehmer ergreifen, um sicherzustellen, dass die Kabelführungen den Spezifikationen entsprechen und das Netzwerk ordnungsgemäß funktioniert?

  1. Platzieren Sie einen Switch am Patchpanel des Hotels, um die Kabel der einzelnen Zimmer anzuschließen
  2. Platzieren Sie einen Switch auf jedem Tisch, um eine starke Verbindung zu gewährleisten
  3. Platzieren Sie Repeater zwischen dem Patchpanel und den Räumen
  4. Platzieren Sie einen Switch an der Wandbuchse und führen Sie die Kabel von dort aus in den Raum

A Or D

Erklärung/Referenz:

FRAGE 21

Ein Netzwerkadministrator konfiguriert einen Router mit den folgenden IP-Adressinformationen:

Gigabit Ethernet 1-Schnittstelle: 10.10.0.1/24 -> 3 Oktett voll, 1 frei = 0-255 Adressen
Serielle 0-Schnittstelle: 10.10.0.253/30 -> 3 Oktettl voll, 2Bit frei = 4 Adressen von 252-255 Adressen

Die Clients sind mit einem Switch an der Gigabit-Ethernet-Schnittstelle verbunden; der ISP ist mit der Serial-0-Schnittstelle verbunden. Wenn die Konfiguration des Routers abgeschlossen ist und die Client-Geräte neu konfiguriert sind, melden alle Clients, dass sie keine Verbindung zum Internet herstellen können. Welcher der folgenden Gründe ist der wahrscheinlichste?

  1. Der Router wurde mit einer falschen IP-Adresse konfiguriert
  2. Der Router wurde mit einem falschen Standardgateway konfiguriert
  3. Der Router wurde mit einer falschen Subnetzmaske konfiguriert
  4. Der Router wurde mit einer falschen Loopback-Adresse konfiguriert

 

Korrekte Antwort: C ->( Überschneidung der IP-Adressen; Gigabit auf /25 stellen)

C

FRAGE 59

Nach einem Serverausfall stellt ein Techniker fest, dass ein physikalisch beschädigtes Glasfaserkabel das Problem zu sein scheint. Nach dem Austausch des Kabels stellt der Server immer noch keine Verbindung zum Netzwerk her. Bei der Inspektion des Kabels auf der Serverseite stellt der Techniker fest, dass durch einen der beiden Faserstränge Licht zu sehen ist. Welches der folgenden Dinge sollte der Techniker ZUERST tun, um den Server wieder mit dem Netzwerk zu verbinden?

  1. Drehen Sie die Faserstränge des Kabels um und schließen Sie sie wieder an den Server an.
  2. Verwenden Sie einen TDR, um beide Adern eines neuen Ersatzkabels zu testen, bevor Sie es an den Server anschließen.
  3. Ersetzen Sie das Singlemode-Glasfaserkabel des Servers durch Multimode-Glasfaser
  4. Bewegen Sie das Glasfaserkabel zu einem anderen Anschluss am Switch, an dem beide Stränge funktionieren

 

A

FRAGE 225

Ein Netzwerktechniker muss einen neuen Access Switch installieren. Nach der Installation des neuen Switches beginnt der Techniker damit, Verbindungen vom alten Switch auf den neuen Switch zu verlegen. Der alte Switch verwendete einen GBIC mit SC-Anschlüssen, und der neue Switch verwendet einen SFP mit LC-Anschlüssen. Nachdem der SC-Stecker mit dem SC-zu-LC-Adapter verbunden und in den Switch eingesteckt wurde, kommt die Verbindung nicht wie erwartet zustande. Welche der folgenden Aufgaben sollte ein Netzwerktechniker NEXT ausführen?

  1. Ersetzen Sie die SFP durch eine neue.
  2. Auf den alten Switch zurückgreifen.
  3. Transponieren Sie die Faserpaare.
  4. Ersetzen Sie Multimode- durch Singlemode-Kabel.

C

FRAGE 61

Ein Techniker versucht, die IP-Adresse des Routers eines Kunden zu ermitteln. Der Kunde hat eine IP-Adresse von 192.168.1.55/24. Welche der folgenden Adressen ist die Adresse des Routers des Kunden?

  1. 192.168.0.55
  2. 192.168.1.0
  3. 192.168.1.1
  4. 192.168.5.5
  5. 255.255.255.0

 

C

FRAGE 236

Welches der folgenden Dinge ist eigenständige Netzwerk-Hardware, die es jedem WiFi-kompatiblen Gerät erlaubt, sich mit einem verkabelten Netzwerk zu verbinden?

  1. Drahtloser Hub
  2. Drahtlose Firewall
  3. Drahtloser Zugangspunkt
  4. Drahtlose Brücke

C

FRAGE 87

Ein Netzwerktechniker diagnostiziert ein Time-Out-Problem, das über den Webbrowser eines Endbenutzers generiert wurde. Der Webbrowser gibt Standard-HTTP-Get- und Post-Befehle zur Interaktion mit der Website aus. Angesichts dieser Informationen möchte der Techniker den gesamten TCP-Handshake der HTTP-Anforderungen offline analysieren. Welches der folgenden Werkzeuge würde es dem Techniker ermöglichen, den Handshake anzuzeigen?

  1. Paket-Analysator
  2. Anschluss-Analysator
  3. SNMP-Fallen
  4. Spektrum-Analysator

 

A

FRAGE 154

Welche der folgenden Sicherheitsmethoden für das Rechenzentrum bleibt bei einem Netzwerkausfall am wahrscheinlichsten nutzbar?

  1. biometrische Scanner
  2. Türschlösser
  3. Videoüberwachung
  4. Bewegungsmelder

B

FRAGE 142

Ein Netzwerktechniker konfiguriert eine Firewall-Zugriffsliste, um eingehende Verbindungen zu einem E-Mail-Server zu sichern. Die interne Adresse dieses E-Mail-Servers lautet 192.168.1.143. Die Firewall sollte es externen E-Mail-Servern erlauben, E-Mails an den E-Mail-Server zu senden. Der E-Mail-Server unterstützt auch den Client-Zugriff über einen Webbrowser. Es sollten nur sichere Protokolle verwendet werden, und nur die notwendigen Ports sollten offen sein. Welche der folgenden ACL-Regeln sollten im WAN-Port der Firewall konfiguriert werden? (Wählen Sie zwei aus.)

  1. Genehmigung 192.168.1.143.25
  2. Genehmigung 192.168.1.143.80
  3. Genehmigung 192.168.1.143.110
  4. Genehmigung 192.168.1.143.143
  5. Genehmigung 192.168.1.143.443
  6. Passierschein 192.168.1.143.587

EF

FRAGE 117

Ein Benutzer überprüft eine IP-Adresse mithilfe einer externen Website. Die Adresse unterscheidet sich von der, die der Benutzer beim Öffnen einer

Befehlseingabe und Eingabe von ipconfig/all. Der Benutzer versteht nicht, warum die beiden Tools unterschiedliche IP-Adressen anzeigen. Dies wird am BESTEN durch das Zusammenwirken von erklärt:

  1. Netzwerkgeräte
  2. Paketfluss
  3. öffentliche/private Netzwerke
  4. Verkehrs-Routing-Protokolle

C

FRAGE 77

Ein ISP-Techniker erhält einen Anruf von einem Unternehmen, das gerade die Ausrüstung gewechselt hat, aber keine Verbindung mehr zum Internet herstellen kann. Der Techniker überprüft die ARP-Tabelle auf dem ISP-Switch, und es ist keine entsprechende MAC-Adresse vorhanden. Stattdessen lautet der Eintrag "Unvollständig". Welche der folgenden Ursachen könnte diesen Zustand verursachen?

  1. VLAN-Fehlanpassung
  2. Duplex/Geschwindigkeits-Fehlanpassung
  3. Doppelte IP-Adresse
  4. TX/RX-Rückwärts

 

A

FRAGE 286

Ein Netzwerktechniker erhält ein neues Firmware-Update für ein Netzwerkgerät. Der Techniker möchte sicherstellen, dass die Datei nicht manipuliert wurde. Welche der folgenden Techniken sollte der Techniker anwenden, um die Integrität der Datei sicherzustellen?

  1. Zyklische Redundanzprüfung
  2. Prüfung der Systemintegrität
  3. Hash-Vergleich
  4. Wurzelschutz

C

FRAGE 238

Ein Netzwerktechniker installiert in einem kleinen Büro ein neues drahtloses Netzwerk. Aus Umweltschutzgründen möchte der Kunde, dass das Netzwerk ausschließlich auf der 5-GHz-Frequenz läuft. Welche der folgenden drahtlosen Technologien sollte der Techniker bei BEST installieren, um diese Anforderung zu erfüllen? (Wählen Sie zwei aus.)

  1. 802.11ac
  2. 802.11b
  3. 802.11g
  4. 802.11n
  5. Bluetooth
  6. Z-Wave

AD

FRAGE 98

Ein Netzwerkadministrator verfügt über ein Überwachungssystem, das derzeit Hunderte von Netzwerkgeräten in regelmäßigen Abständen abfragt. Das kontinuierliche Polling verursacht eine hohe CPU-Auslastung auf dem Server. Welche der folgenden Aufgaben sollte der Administrator durchführen, um das CPU-Problem unter Aufrechterhaltung der vollen Überwachungsfunktionen zu lösen?

  1. Entfernen von SNMP-Abfragen und Konfigurieren von SNMP-Traps auf jedem Netzwerkgerät
  2. Entfernen Sie SNMP-Polling und implementieren Sie Snmpwalk auf jedem Netzwerkgerät
  3. Upgrade von SNMP auf die neueste Version zur Minderung von Schwachstellen
  4. Ändern Sie die SNMP-Abfrage so, dass sie nur während der Geschäftszeiten durchgeführt wird

A

FRAGE 249

Ein Netzwerktechniker hat mehrere Ethernet-Kabel aus einem Rechenzentrum geborgen. Der Techniker versucht, die Kabel zu verwenden, um Desktops an das Netzwerk anzuschließen, ohne Erfolg. Welcher der folgenden Punkte ist das wahrscheinlichste Problem?

  1. Die Kabel haben eine falsche Pinbelegung.
  2. Die Kabel sind UTP anstelle von STP.
  3. Die Kabel sind Cat 6 anstelle von Cat 5.
  4. Die Kabel sind nicht für Plenum ausgelegt. (Plenum = flammbar)

A

FRAGE 44

Ein Netzwerktechniker möchte das Netzwerk in mehrere Broadcast-Domänen segmentieren. Welches der folgenden Geräte würde eine Kommunikation zwischen den Segmenten ermöglichen?

  1. Schicht 2-Switch
  2. Schicht-3-Switch
  3. Bridge
  4. Load Balancer

Korrekte Antwort: B

B

FRAGE 42

Ein Techniker baut eine direkte Verbindung zwischen zwei älteren PCs auf, so dass diese zwar kommunizieren können, sich aber nicht im Unternehmensnetzwerk befinden. Der Techniker hat keinen Zugriff auf einen Ersatz-Switch, verfügt jedoch über Ersatzkabel der Kategorie 6, RJ-45-Stecker und ein Crimpwerkzeug. Der Techniker schneidet ein Ende des Kabels ab. Welches der folgenden Dinge sollte der Techniker tun, um eine

Crossover-Kabel vor dem Crimpen des neuen Steckers?

  1. Vertauschen Sie die zu PIN 1 und 2 führenden Drähte
  2. Vertauschen Sie die zu PIN 1 und 3 führenden Drähte
  3. Vertauschen Sie die zu PIN 2 und 3 führenden Drähte
  4. Vertauschen Sie die zu PIN 2 und 4 führenden Drähte

 

B

FRAGE 22

Ein Penetrationstester wurde mit der Aufklärung beauftragt, um festzustellen, welche Ports im Netzwerk offen sind. Welche der folgenden Aufgaben sollte ZUERST erledigt werden? (Wählen Sie zwei aus.)

  1. Netzwerk-Scan                    network scan
  2. Banner-Greifer                    banner grab
  3. Tracert                                tracert
  4. DHCP-Server-Prüfung         DHCP Server check
  5. Brute Force Attack               brute force attack

AE

FRAGE 187

Ein Techniker richtet in einem Café einen drahtlosen Zugangspunkt ein. Das Geschäft ist nicht auf Sicherheit bedacht, sondern will den Kunden nur den Zugang ermöglichen. Welche der folgenden Konfigurationen soll der Techniker einsetzen?

  1. Verwenden Sie einen vorab freigegebenen Schlüssel.
  2. EAP einrichten.
  3. Konfigurieren Sie RADIUS.
  4. Konfigurieren Sie die MAC-Filterung.

A

FRAGE 138

Ein Benutzer berichtet von Schwierigkeiten beim Anschluss eines PCs an ein verkabeltes Netzwerk. Der PC verbindet sich mit einem IP-Telefon, das korrekt funktioniert. Ein Netzwerktechniker kann überprüfen, ob andere Geräte erfolgreich eine Verbindung mit dem Telefon herstellen. Auf welcher der folgenden Schichten des OSI-Modells befindet sich das Problem am wahrscheinlichsten?

  1. Netzwerk
  2. Physisch
  3. Transport
  4. Application

A

FRAGE 300

Die Länge einer IPv6-Adresse ist:

  1. 32 Bits
  2. 64 Bits
  3. 128 Bits
  4. 256 Bits

C

FRAGE 123

Welches der folgenden Protokolle kann sowohl verbindungsorientiert als auch verbindungslos sein?

  1. 20 FTP
  2. 53 DNS
  3. 67 DHCP
  4. 80 HTTP

B

FRAGE 228

Welche der folgenden physischen Sicherheitsvorrichtungen werden verwendet, um unberechtigten Zugriff auf den Serverraum zu erkennen?

  1. Zugangsausweis
  2. Biometrische Daten
  3. Chipkarte
  4. Videoüberwachung

D

FRAGE 268

Ein Chief Information Officer (CIO) beauftragt den Netzwerkingenieur damit, das Netzwerk vor Angriffen von außen zu schützen. Welches der folgenden Geräte am Netzwerkperimeter würde die MOST-Sicherheit für das System gewährleisten?

  1. Firewall
  2. NGFW
  3. Inhaltsfilter
  4. IDS/IPS

B

FRAGE 1

Ein UTM wird am äußeren Rand des Hauptbüros des Unternehmens eingesetzt. Das Büro ist mit dem WAN-Port des Edge-Routers verbunden. Der Edge-Router im Hauptbüro stellt über GRE-IPSec-Tunnel eine Verbindung zu den entfernten Büros her. Ein Netzwerkadministrator bemerkt, dass sich ein Wurm, der vom UTM nicht erkannt wurde, von den entfernten Standorten in das Unternehmensnetzwerk verbreitet hat. Das UTM wendet derzeit Verkehrsregeln an, die den von dem Wurm benutzten Port blockieren sollten. Welcher der folgenden Schritte würde dieses Problem am wahrscheinlichsten beheben?

  1. Verschieben des UTM auf die LAN-Seite des Netzwerks
  2. TLS-Inspektion auf dem UTM aktivieren
  3. Stateful Inspection auf der UTM (Unifined Threat Management) ermöglichen
  4. Konfigurieren Sie das UTM so, dass verschlüsselte Dateien nicht übertragen werden können

C

FRAGE 263

Welcher der folgenden Punkte würde darauf hinweisen, dass die Geschwindigkeit einer Schaltung erhöht werden sollte?

  1. Niedrige Latenzzeit
  2. Niedriger Bandbreitenverbrauch
  3. Hohe Anzahl von SIEM-Warnungen
  4. Hohe Packetdrops

D

FRAGE 34

Ein Netzwerktechniker erwägt, Ports auf der Firewall für eine bevorstehende VoIP-PBX-Implementierung zu öffnen. Welches der folgenden Protokolle wird der Techniker MOST wahrscheinlich in Betracht ziehen? (Wählen Sie drei aus.)

  1. SIP
  2. NTP
  3. H.323
  4. SMB
  5. ICMP
  6. RTP
  7. IPSec
  8. RDP

 

ACF

FRAGE 122

Ein Mitarbeiter möchte ein persönliches Mobiltelefon für arbeitsbezogene Zwecke, einschließlich der Speicherung sensibler Unternehmensdaten, während langer Geschäftsreisen benutzen. Welche der folgenden Maßnahmen sind erforderlich, um sowohl den Mitarbeiter als auch das Unternehmen zu schützen?

  1. Ein NDA, der sicherstellt, dass auf dem persönlichen Telefon gespeicherte Arbeitsdaten vertraulich bleiben
  2. Eine AUP, die behandelt, wie ein persönliches Telefon für Arbeitsangelegenheiten genutzt werden kann
  3. Eine Zustimmung zur Überwachungspolitik, die sich auf Firmenaudits des persönlichen Telefons erstreckt
  4. Echtzeit-Fernüberwachung der Aktivität und Nutzung des Telefons

D

FRAGE 273

Ann, eine Kundin, hat kürzlich ihr SOHO-Internet auf Gigabit-Glasfaser vom Kabel aus aufgerüstet. Zuvor hatte sie Geschwindigkeiten von 75 Mbps down und 25 Mbps up. Nach dem Upgrade führt Ann einen Geschwindigkeitstest auf ihrem Desktop durch und erhält Ergebnisse von 1000 Mbps down und 100 Mbps up. Ein Techniker schließt sich direkt an den Router an und sieht die korrekten Geschwindigkeiten von 1000 Mbps. Welcher der folgenden Punkte ist die wahrscheinlichste Ursache? (Wählen Sie zwei aus.)

  1. Alle Ports sollten für Vollduplex konfiguriert werden.
  2. Es gibt einen 10/100-Switch im Netzwerk.
  3. Die Verbindungen werden über Cat 5-Kabel hergestellt.
  4. Die Verbindungen werden über Cat 6-Kabel hergestellt.
  5. Es gibt eine Fehlanpassung des Transceivers am Faserabschlusspunkt.
  6. Die Signaldämpfung auf der neuen Faser hat die oberen Grenzen erreicht.

BD

FRAGE 139

Welche der folgenden physischen Sicherheitskontrollen ist am ehesten für ein falsches positives Ergebnis anfällig?

  1. Ausweiskarte
  2. Biometrisches Gerät
  3. Proximity Reader
  4. Videokamera

C

FRAGE 176

Ein Techniker verwendet SNMPv3 zur Überwachung von Netzwerkstatistiken. Welche der folgenden Aktionen würde sofort auftreten, wenn die Auslastungsspitzen eines Servers den vorgeschriebenen Wert überschreiten?

  1. Eine Trap-Nachricht wird per UDP an die überwachende Workstation gesendet.
  2. Die SET-Funktion schiebt einen Alert an die MIB-Datenbank.
  3. Die Objektkennung wird im nächsten Überwachungszyklus geändert und gemeldet.
  4. Eine Antwortnachricht wird vom Bearbeiter an den Manager gesendet.

A

FRAGE 4

Ein Netzwerktechniker erhält einen Anruf von einem Benutzer in der Buchhaltungsabteilung, der mitteilt, dass die Internetverbindung nach Erhalt einer neuen Arbeitsstation unterbrochen wurde. Kein anderer Benutzer in der Buchhaltung meldet ähnliche Probleme. Der Netzwerktechniker kann das Gerät vom Router der Buchhaltungsabteilung aus anpingen, aber nicht vom IT-Netzwerk aus. Welches der folgenden Probleme ist die wahrscheinlichste Ursache?

  1. Falsches Standard-Gateway
  2. Doppelte IP-Adresse
  3. Fehlkonfigurierte OSPF
  4. Falsche VLAN-Zuweisung

A

FRAGE 90

Ein Erklärung Ingenieur überprüft die Implementierungsanforderungen für ein bevorstehendes Projekt. Zu den vom Kunden identifizierten Grundanforderungen gehören die folgenden:

 WLAN-Architektur mit Geschwindigkeiten von mehr als 150 Mbps

 Clientloser Fernzugriff auf das Netzwerk

 Port-basierte Netzwerk-Zugangskontrolle

Welcher der folgenden Lösungssätze erfüllt alle identifizierten Anforderungen richtig?

  1. 802.11a, IPSec-VPN, 802.1x
  2. 802.11ac, MPLS, 802.3
  3. 802.11b, PPTP, 802.1x
  4. 802.11g, MS-CHAP, 802.16
  5. 802.11n, SSL-VPN, 802.1x (Portbasierte NW-Kontr. U. Auth.)

E

FRAGE 288

Welcher der folgenden Punkte sollte im Netzwerk konfiguriert werden, um die Leistung für den FCoE-Speicherverkehr zu erreichen?

  1. PoE
  2. DHCP-Schnüffeln
  3. Jumbo-Frames
  4. Virtuelle IP

C

FRAGE 116

Auf welche der folgenden Arten unterscheidet sich ein DDoS-Angriff von einem Spoofing-Angriff?

  1. DDoS-Angriffe zielen auf mehrere Netzwerke
  2. Spoofing-Angriffe gehen von einem einzigen Wirt aus
  3. DDoS-Angriffe werden von mehreren Hosts aus gestartet
  4. Spoofing-Angriffe erfordern physische Präsenz

C

FRAGE 130

Ein Netzwerktechniker kommt bei der Arbeit an und stellt fest, dass viele Benutzer Probleme haben, wenn sie versuchen, eine Verbindung zu den gemeinsam genutzten Laufwerken des Firmennetzwerks herzustellen. Der Techniker des Network Operations Center (NOC) hat die Server-Upgrades erst in der Nacht zuvor abgeschlossen. Auf welches der folgenden Dokumente sollte sich der NOC-Techniker beziehen, um festzustellen, was das Verbindungsproblem möglicherweise verursacht hat?

  1. Netzwerk-Karten
  2. Kabelmanagement
  3. Anmerkungen zur Veröffentlichung
  4. Verwaltung von Änderungen

D

FRAGE 135

Welche der folgenden WAN-Technologien verwendet das Konzept der virtuellen Verbindungen und Punkt-Mehrpunkt-Verbindungen?

  1. ISDN
  2. MPLS
  3. PRI
  4. Breitbandkabel
  5. Rahmen-Relais (Frame Relays)

E

FRAGE 256

Welches der folgenden Protokolle wird als verbindungslos eingestuft? (Wählen Sie zwei aus.)

  1. TFTP
  2. FTP
  3. HTTP
  4. SNMP
  5. SSH
  6. IMAP

AD

FRAGE 48

Ein Techniker stellt fest, dass mehrere Switches eine größere Aktualisierung erfordern. Welche der folgenden Richtlinien sollte befolgt werden?

  1. Politik des Änderungsmanagements (change management policy)
  2. Richtlinie zum Fernzugriff (Remote access policy)
  3. Richtlinie zur akzeptablen Nutzung (Acceptable use policy)
  4. Memorandum of understanding

 

A

FRAGE 172

Ein Netzwerktechniker muss eine Zugriffsmethode für Ann, eine Managerin, einrichten, damit sie von zu Hause aus arbeiten kann. Ann muss die Unternehmensressourcen lokal zuordnen, um ihre Arbeit ausführen zu können. Welche der folgenden Methoden würde einen sicheren Zugriff auf die Unternehmensressourcen ermöglichen?

  1. Verwenden Sie eine SSH-Verbindung zum Unternehmensserver.
  2. Verwenden Sie TFTP zur Übertragung von Dateien an Unternehmensressourcen.
  3. Erlauben Sie RDP durch eine externe Firewall.
  4. Verbindung über Client-to-Site VPN herstellen.

D

FRAGE 89

Welche der folgenden MÜSSEN implementiert werden, um Metriken zwischen Routing-Protokollen innerhalb des selben Routers gemeinsam zu nutzen?

  1. Routing Loop
  2. Routing-Tabelle
  3. Neuverteilung der Route
  4. Dynamische Routen

B

FRAGE 153

Ein Techniker bemerkt, dass Clients nach dem Upgrade eines Servers eine IP-Adresse 169.254.x.x erhalten. Welchen der folgenden Ports sollte der Techniker an der lokalen Server-Firewall überprüfen?

  1. Port 20 und 21
  2. Port 67 und 68
  3. Port 80 und 443
  4. Port123 und 8080

B

FRAGE 183

Das Tablet des Chief Executive Officer (CEO) kann vom Eckbüro aus keine Verbindung mit dem drahtlosen Netzwerk herstellen. Ein Netzwerktechniker hat überprüft, dass das Tablet mit dem drahtlosen Netzwerk in anderen Bereichen des Gebäudes verbunden werden kann. Die Entfernung zwischen dem Büro und dem 802.11ac WAP beträgt 46m (150ft), und dazwischen befinden sich einige Kabinen. Welcher der folgenden Punkte ist die wahrscheinlichste Ursache dafür, dass das Tablet keine Verbindung herstellt?

  1. Absorption
  2. Reflexion
  3. Entfernung    (802.11ac bis50m)
  4. Refraktion
  5. Dämpfung

C

FRAGE 165

Ein Systemadministrator erhält Berichte von Benutzern über seltsames Verhalten in Bezug auf einen kürzlich installierten Server. Bei der Überprüfung der Server-Netzwerkkonfiguration führt der Systemadministrator sowohl eine Vorwärts- als auch eine Rückwärts-DNS-Suche auf dem Host zusammen mit der Netzwerkadapterkonfiguration durch.

Welches der folgenden Punkte ist das in der obigen Ausgabe identifizierte Problem?

  1. Es gibt keinen Reverse-DNS-Eintrag für diesen Host.
  2. Die IP-Adresse des Servers ist falsch konfiguriert.
  3. Der DNS-Lookup-Eintrag ist falsch konfiguriert.
  4. Der Reverse-DNS-Eintrag zeigt auf einen anderen Host.

C

FRAGE 81

Ein Techniker muss feststellen, ob die Besuche eines Webseiten-Benutzers im Hintergrund mit der IP-Adresse einer verdächtigen Website verbunden sind. Welches der folgenden Tools würde die Informationen über TCP-Verbindungen liefern?

  1. netstat
  2. tracert
  3. arp
  4. ipconfig
  5. Route

 

A

FRAGE 193

Auf welcher der folgenden OSI-Modellschichten würde ein Router arbeiten?

  1. Physisch
  2. Netzwerk
  3. Transport
  4. Datenverbindung

B

FRAGE 240

Ein Inhaltsfilter ist so eingestellt, dass er XML und JSON analysiert, auf die Benutzer aus dem Internet zugreifen. Auf welcher der folgenden Ebenen findet diese Analyse statt?

  1. 1
  2. 3
  3. 5
  4. 7
  5. 6

E

FRAGE 234

Ein Netzwerkadministrator wird ein größeres Upgrade des Netzwerks durchführen. Welches der folgenden Mittel sollte der Administrator im Falle eines Fehlers verwenden?

  1. Baseline-Bericht
  2. Bericht über Schwachstellen
  3. Rollback-Plan
  4. Plan zur Geschäftskontinuität

C

FRAGE 272

Ein Techniker konfiguriert einen neuen Server mit einer IP-Adresse von 10.35.113.47 im Subnetz 10.35.112.0, um die maximale Anzahl von Hosts zu ermöglichen. Welcher der folgenden Punkte ist bei der Konfiguration der Netzwerkeinstellungen die richtige Subnetzmaske?

  1. 10.35.112.0/30
  2. 10.35.112.0/24
  3. 255.255.240.0    (16*256)
  4. 255.255.248.0     ( 8*256)
  5. 255.255.255.0

C

FRAGE 25

Welches der folgenden Systeme ist ein verwundbares System, das dazu bestimmt ist, unbefugten Zugriff zu erkennen und zu protokollieren?

  1. SIEM                         Security Information an Event Management
  2. Honigtopf                   Honeypot (protokoliert Angriffe Muster und Verhalten)
  3. DMZ
  4. Proxy-Server

B

FRAGE 199

Unter welcher der folgenden Schichten des OSI-Modells arbeiten ATM-Zellen?

  1. Datenverbindung
  2. Netzwerk
  3. Sitzung
  4. Transport
  5. Präsentation

A

FRAGE 265

Drahtlose Benutzer hatten Konnektivitätsprobleme. Die Untersuchung zeigt, dass benachbarte drahtlose Geräte, die nicht mit dem Netzwerk verbunden sind, zur Kommunikation auf der gleichen 5 GHz-Frequenz waren. Welches der folgenden Konzepte für drahtlose Leistungsprobleme definiert dieses Problem?

  1. Interferenz
  2. Begrenzung des Abstands
  3. Signal-Rausch-Verhältnis
    1. Absorption

A

FRAGE 179

Ein Netzwerktechniker richtet einen neuen Router ein. Da er der Öffentlichkeit ausgesetzt ist, welche der folgenden Schritte sind die BESTEN, die der Techniker bei der Einrichtung dieses Geräts unternehmen sollte? (Wählen Sie zwei aus.)

  1. Deaktivieren Sie unnötige Dienste.
  2. Verwenden Sie private IP-Adressen.
  3. Erlauben Sie den Fernverwaltungszugriff.
  4. Deaktivieren Sie den Konsolenanschluss.
  5. Verschlüsselung aktivieren.
  6. Upgrade auf die neueste Firmware.

EF

FRAGE 223

Ein Netzwerkadministrator gestaltet die Netzwerksicherheit nach einem Angriff neu. Während des Angriffs nutzte ein Angreifer offene Kabinenstandorte, um Geräte an das Netzwerk anzuschließen. Der Administrator möchte in der Lage sein, zukünftige Angriffe in einer sicheren Umgebung zu überwachen und die Angriffsmethode festzulegen. Welche der folgenden Maßnahmen sollte der Administrator ergreifen, damit BEST diese Anforderung erfüllt?

  1. Erstellen Sie ein VLAN für die nicht verwendeten Ports und erstellen Sie einen Honeyspot auf dem VLAN.
  2. Installieren Sie einen BPDU-Wächter an Switchports und aktivieren Sie STP.
  3. Erstellen Sie eine DMZ für öffentliche Server und sichern Sie ein Segment für das interne Netzwerk.
  4. Installieren Sie Antiviren-Software und richten Sie eine ACL auf den Servern ein.

A

FRAGE 239

Welches der folgenden Konzepte würde BEST beschreiben, wenn ein Unternehmen sich dafür entscheidet, einen Drittanbieter für das Hosting und die Verwaltung einer kritischen Anwendung einzusetzen?

A. SaaS

B. IaaS

  1. PaaS
  2. CASB

C

FRAGE 16

Ein Netzwerktechniker behebt Probleme mit dem Drahtlosnetzwerk in einem überfüllten Bürokomplex und vermutet Störungen durch nahegelegene Drahtlosnetzwerke. Welche der folgenden Maßnahmen sollte der Techniker durchführen, um mögliche Interferenzen aufzudecken?

  1. Standort-Umfrage (Site Survey)
  2. Scannen nach Sicherheitsrisiken (vulnerability Scanning)
  3. Wardriving (bei WLAN)
  4. Logisches Diagramm prüfen

Bandbreitentest

A

FRAGE 35

Ein Gerät, das auf Schicht 3 des OSI-Modells arbeitet, verwendet welches der folgenden Protokolle, um den Pfad zu einem anderen Netzwerk zu bestimmen?

  1. STP
  2. RTP
  3. RIP Routing Information Protocol
  4. NTP
  5. SIP

 

C

FRAGE 293

Welche der folgenden WAN-Technologien vertauscht den Header auf einem Paket, wenn intern von einem Provider-Router zu einem anderen gewechselt wird?

  1. GELDAUTOMAT
  2. Frame-Relais
  3. MPLS
  4. PPP

C

FRAGE 30

In einem Dienstanbieternetz verfügt ein Unternehmen über ein bestehendes IP-Adressenschema. Das Netzwerk von Unternehmen A verwendet derzeit das folgende Schema:

Unternehmen b verwendet das folgende Schema:

Subnetz 1: 192.168.1.50/28

Der Netzwerkadministrator kann den Kunden nicht zwingen, sein IP-Schema zu aktualisieren. In Anbetracht dessen, welche der folgenden Möglichkeiten ist für das Unternehmen die BESTE, um diese Netzwerke zu verbinden?

  1. DMZ
  2. PAT
  3. NAT   Network Adress  Translation
  4. VLAN

C

FRAGE 262

Ein Netzwerkadministrator hat ein neues VLAN für den Server und die Clients innerhalb der Buchhaltungsabteilung erstellt und möchte skizzieren, wie es sich in das bestehende Netzwerk integrieren lässt. Welches der folgenden Elemente sollte der Administrator erstellen?

  1. Logisches Diagramm
  2. Physikalisches Diagramm
  3. Rackdiagramm
  4. Konfigurationsschema

A

FRAGE 278

Ein Netzwerktechniker in einem multinationalen Unternehmen wird gebeten, Mobiltelefone für leitende Angestellte zu kaufen, die häufig international reisen. Die Führungskräfte möchten, dass ihre Telefone auf Reisen mit Mobilfunkanbietern in mehreren Ländern zusammenarbeiten. Welchen der folgenden Mobilfunkstandards sollten diese neuen Telefone unterstützen?

  1. GSM
  2. TDM
  3. CDMA
  4. PSTN

A

FRAGE 243

Ein Router wird so eingerichtet, dass er RIPv2 verwendet, um den Verkehr durch das Netzwerk zu leiten. Welche der folgenden Routing-Metriken wird zur Bestimmung des Pfades verwendet?

  1. Entfernung
  2. Bandbreite
  3. Geschwindigkeit
  4. Hop Count

D

FRAGE 95

Der Prozess, bei dem versucht wird, eine Schwachstelle in einem Netzwerk auszunutzen, nachdem das Unternehmen die Erlaubnis dazu erteilt hat, wird als

  1. Penetrationstests
  2. Scannen nach Sicherheitsrisiken
  3. Aufklärung
  4. Sozialtechnik

A

FRAGE 84

Als Teil eines Übergangs von einem statischen zu einem dynamischen Routing-Protokoll im internen Netzwerk einer Organisation muss das Routing-Protokoll IPv4 und VLSM unterstützen. Welches der folgenden Protokolle sollte der Netzwerkadministrator auf der Grundlage dieser Anforderungen verwenden? (Wählen Sie zwei aus.)

  1. OSPF
  2. IS-IS
  3. RIPv1
  4. BGP
  5. VRRP

 

AB

FRAGE 107

Ein Netzwerktechniker konfiguriert die ACL einer Firewall so, dass ausgehender Datenverkehr für verschiedene beliebte Dienste wie E-Mail und Web-Browsing zugelassen wird. Nach dem Einsatz der Firewall können Benutzer ihre E-Mails jedoch immer noch nicht abrufen. Welche der folgenden Möglichkeiten würde dieses Problem am besten lösen?

  1. Erlauben Sie der Firewall, eingehenden Datenverkehr an den Ports 25, 67, 179 und 3389 zu akzeptieren.
  2. Erlauben Sie der Firewall, eingehenden Datenverkehr an den Ports 80, 110, 143 und 443 zu akzeptieren.
  3. Stellen Sie die Firewall so ein, dass sie im transparenten Modus arbeitet
  4. Erlauben Sie der Firewall, eingehenden Datenverkehr an den Ports 21, 53, 69 und 123 zu akzeptieren.

B

FRAGE 266

Welches der folgenden BEST erklärt den Zweck des Signatur Managements als Migrationstechnik?

  1. Vorrichtungen zum Härten
  2. Segmentierung des Netzwerks
  3. Bösartige Aktivitäten erkennen
  4. Einschränken der Benutzeranmeldeinformationen

C

FRAGE 257

Benutzer in einem Schullabor berichten von langsamen Verbindungen zu den Servern und zum Internet. Andere Benutzer in der Schule haben keine Probleme.

Das Labor verfügt über 25 Computer und ist über eine einzelne 1-Gb-Ethernet-Verbindung über Cat 5e-Verkabelung mit einem nicht verwalteten Switch verbunden. Außerdem gibt es drei Ersatzkabelführungen der Kat. 5e, die nicht in Gebrauch sind. Die Schule möchte die Verbindungsgeschwindigkeit zwischen dem Labor und den Servern verdoppeln, ohne neue Kabel zu verlegen. Welche der folgenden Lösungen wäre die BESTE?

  1. Schließen Sie an jedem Ende ein zweites Ersatzkabel an, um die Geschwindigkeit zu verdoppeln.
  2. Ersetzen Sie die Switches durch solche, die Port Bonding verwenden, und verwenden Sie die Ersatzkabel.
  3. Ersetzen Sie die Switches durch 10-Gb-Switches und nutzen Sie die vorhandene Verkabelung.
  4. Schließen Sie ein zweites Kabel an und stellen Sie einen Port auf TX und einen Port auf RX ein.

B

FRAGE 62

Ein Netzwerktechniker ist in der Lage, die Switches zwischen zwei Büros zu verbinden, aber die Büros können nicht miteinander kommunizieren, da jedes Büro ein anderes IP-Adressierungsschema verwendet. Welches der folgenden Geräte muss zwischen den Switches installiert werden, um die Kommunikation zu ermöglichen?

  1. Bridge
  2. Zugangspunkt
  3. Router
  4. Range-Extender

 

C

FRAGE 292

Ein Techniker hat mehrere neue PC-Clients installiert und verbindet sie mit dem Netzwerk. Nur ein Client erhält IP-Adressdaten. Welche der folgenden Informationen sollte der Techniker als Nächster Schritt bei der Fehlerbehebung überprüfen?

  1. DHCP-Bereich
  2. DHCP-Lease
  3. Standard-Gateway
  4. DNS-Zone

A

Korrekte Antwort: E

Abschnitt: (keine) Erläuterung

Erklärung/Referenz:

 

 

FRAGE 91

Welche der folgenden Methoden wird zur Klassifizierung von Netzwerkdaten zum Zweck der Bereitstellung von QoS (quality of Service) verwendet?

  1. STP
  2. VLANs
  3. SIP
  4. DSCP

D

FRAGE 115

Welcher der folgenden DNS-Einträge muss für SMTP-Verkehr konfiguriert werden?

  1. MX
  2. CNAME
  3. AAAA
  4. PTR

A

FRAGE 211

Welche der folgenden Eigenschaften haben Jumbo-Frames? (Wählen Sie zwei aus.)

  1. Häufig bei SAN verwendet
  2. MTU-Größe größer als 1500
  3. MTU-Größe größer als 10000
  4. Häufig auf IaaS verwendet

E. MTU-Größe größer als 12000

AB

FRAGE 73

Ein Techniker aktualisiert die Firmware auf einem älteren KVM-Switch. Die Spezifikationen sehen einen seriellen Port für den Anschluss an den Computer auf der einen Seite und eine Ethernet-Buchse für den Anschluss an den Switch auf der anderen Seite vor. Welchen der folgenden Anschlüsse benötigt der Techniker für dieses Kabel? (Wählen Sie zwei aus.)

  1. RG-9
  2. DB-9
  3. RJ-11
  4. DB-25
  5. RJ-45
  6. BNC

 

BE

FRAGE 72

Ein Techniker richtet eine Zweigstelle über eine Punkt-zu-Punkt-Verbindung ein. Welcher der folgenden IP-Netzwerkblöcke nutzt den IP-Adressraum für die Routerverbindungen zwischen den beiden Standorten am effizientesten?

  1. /24
  2. /25
  3. /30
  4. /32

 

C

FRAGE 13

Das Server-Team hat gerade eine Anwendung auf drei verschiedenen Servern installiert. Sie bitten darum, dass alle Anfragen an die Anwendung gleichmäßig auf die drei Server verteilt werden. Welche der folgenden Maßnahmen sollte das Netzwerkteam ergreifen, um die Anforderung zu erfüllen?

  1. Proxy-Server
  2. UTM-Gerät
  3. Inhaltsfilter
  4. Load Balancer

D

FRAGE 110

Ein Bürobenutzer kann nicht auf lokale Netzlaufwerke zugreifen, hat aber vollen Zugriff auf das Internet. Ein Techniker behebt das Problem und beobachtet die folgende Ausgabe des ipconfig-Befehls:

Welcher der folgenden Punkte würde MOST wahrscheinlich den Zugriff auf die Netzlaufwerke erlauben?

  1. Aktualisieren Sie den WLAN-Adapter-Treiber
  2. Deaktivieren Sie den WLAN-Adapter
  3. Überprüfen Sie die drahtlose DHCP-Konfiguration

Deaktivieren Sie den LAN-Adapter

B

FRAGE 241

Ann, eine neue Mitarbeiterin in einer Abteilung, kann nicht auf einem der Drucker in der Abteilung drucken oder auf Ressourcen zugreifen, die anderen zur Verfügung stehen. Sie kann jedoch auf das Internet zugreifen. Der Netzwerktechniker hat bestätigt, dass Anns Konto auf die gleiche Weise wie die anderen eingerichtet wurde. Es gibt keine Zugriffslisten, die Anns Zugriff einschränken. Welcher der folgenden Punkte könnte der Grund für diesen fehlenden Zugang sein?

  1. Duplex/Geschwindigkeits-Fehlanpassung
  2. VLAN-Fehlanpassung
  3. DNS-Server-Problem
  4. DHCP-Server-Problem
  5. Spanning-Tree-blockierte Ports

B

FRAGE 213

Ein Netzwerktechniker hat neue Firmware für die Firmen-Firewall heruntergeladen. Welche der folgenden Punkte sollte der Netzwerktechniker überprüfen, um sicherzustellen, dass die heruntergeladene Datei korrekt und vollständig ist?

  1. Datei-Hash
  2. Datei-Datum
  3. Dateityp
  4. Größe der Datei

A

FRAGE 217

Welches der folgenden BEST beschreibt einen Exploit?

  1. Ein Router mit Standard-Anmeldeinformationen
  2. Ein offener Mail-Relay-Server
  3. Eine private SNMPv1-Gemeinschaft
  4. Ein Skript zur Berechtigungserweiterung

D

FRAGE 160

Welche der folgenden Maßnahmen sollten durchgeführt werden, um zu überprüfen, ob unnötige Dienste auf allen Switches in einer Umgebung deaktiviert sind?

  1. Paket-Erfassung
  2. Scannen von Ports
  3. Protokoll-Scannen
  4. Überprüfung der Ausgangssituation

B

FRAGE 85

Ein Telekommunikationsanbieter hat gerade eine neue OC-12-Schaltung an einem Kundenstandort installiert. Während die Leitung vom Ende des Anbieters bis zum Abgrenzungspunkt des Kunden keine Fehler aufwies, versucht ein Netzwerkadministrator, die Ursache für abgebrochene Pakete und Fehler auf der Leitung zu ermitteln. Welche der folgenden Maßnahmen sollte der Netzwerkadministrator ergreifen, um Probleme auf Layer 1 auszuschließen? (Wählen Sie zwei aus.)

  1. Verwenden Sie eine Loopback an der Demark und am Router und prüfen Sie, ob eine Link-Leuchte vorhanden ist.
  2. Verwendung eines OTDR zur Validierung der Kabelintegrität
  3. Verwenden Sie einen Pinbelegungsprüfer, um die Kabelintegrität zu überprüfen
  4. Verwendung eines Multimeters zur Überprüfung der Kabelintegrität
  5. Prüfen Sie auf Geräte, die EMI auf dem Kabel verursachen können
  6. Reinigen Sie die Kabel, um sicherzustellen, dass sie frei von Staub und Ablagerungen sind.

 

AB

FRAGE 245

Welche der folgenden Maßnahmen können ergriffen werden, um die Abhärtung von Netzwerkgeräten zu implementieren? (Wählen Sie zwei aus.)

  1. Spanning Tree implementieren
  2. VLAN-Hopping durchführen
  3. Patch und Aktualisierung
  4. Durchführen von Sicherungen
  5. Aktivieren der Port-Spiegelung
  6. Standard-Admin-Passwort ändern

CF

FRAGE 206

Welche der folgenden Möglichkeiten würde es einem Netzwerktechniker erlauben, auf Dateien auf einem entfernten System zuzugreifen? (Wählen Sie zwei aus.)

  1. FTP
  2. TFTP
  3. VLSM
  4. SIP
  5. SMTP
  6. IMAP

AB

FRAGE 29

Welchen der folgenden Richtlinien müsste Joe, ein Benutzer, zustimmen, wenn er sein persönliches Tablet mitbringt, um sich mit dem drahtlosen Internet des Unternehmens für Gäste zu verbinden?

  1. NDA                          Non Disclosure Agreement
  2. IRP                           internet routing protocoll
  3. BYOD                       Bring your own device unter Einhaltung bestimmter Richtlinien
  4. SLA                           Service level agreement (Kunde – Dienstleister)

C

FRAGE 43

Welche der folgenden Zahlen ist die Anzahl der Broadcast-Domänen, die bei der Verwendung eines nicht verwalteten 12-Port-Switch entstehen?

  1. 0
  2. 1
  3. 2
  4. 6
  5. 12

B

FRAGE 185

Ein Techniker arbeitet an einer neuen Maschine, die zu Test- und Entwicklungszwecken angeschafft wurde. Auf der Maschine wird ein Hypervisor laufen und mehrere Betriebssysteme verschiedener Typen hosten, so dass das Entwicklungsteam die Anwendungen des Unternehmens in einer Vielzahl von Umgebungen testen kann. Der Techniker möchte, dass die virtuellen Maschinen verfügbar sind, damit sie miteinander kommunizieren können, ohne den Hypervisor zu verlassen. Welcher der folgenden Punkte ist die BESTE Lösung für das Problem?

  1. Der Techniker sollte das Gerät an einen eigenen, separaten Switch anschließen.
  2. Der Techniker sollte in jeder virtuellen Maschine eine Route zum Standard-Gateway hinzufügen.
  3. Der Techniker sollte einen virtuellen Switch konfigurieren.
  4. Der Techniker sollte individuelle Routen zwischen den Maschinen einrichten.

C

FRAGE 32

Ein Netzwerktechniker ist mit der Fehlerbehebung eines Endbenutzer-Verbindungsproblems beschäftigt. Der Netzwerktechniker wendet sich an den zuständigen IDF (intermediate Distribution Frame), kann aber aufgrund einer schlechten Kennzeichnung das entsprechende Kabel nicht identifizieren. Welche der folgenden Möglichkeiten sollte der Netzwerktechniker nutzen, um bei der Identifizierung des geeigneten Kabels zu helfen?

  1. Tongenerator
  2. Multimeter
  3. OTDR
  4. Loopback-Adapter

 

A

FRAGE 171

Ein verärgerter Mitarbeiter beschließt, kritische Informationen über das neue Produkt eines Unternehmens durchsickern zu lassen. Der Mitarbeiter platziert Keylogger auf den Computern der Abteilung, so dass die Informationen ins Internet gesendet werden können. Welcher der folgenden Angriffe findet statt?

  1. Mann in der Mitte
  2. Logikbombe
  3. Insider-Bedrohung
  4. Sozialtechnik

C

FRAGE 70

Die Benutzer haben langsame Antwortzeiten des Netzwerks festgestellt, und das Management hat den Netzwerktechniker gebeten, Beweise für eine Verbesserung des Netzwerks vorzulegen. Welche der folgenden Maßnahmen wären nach der Optimierung des Netzwerks erforderlich?

  1. IDF/MDF-Dokumentation
  2. Verwaltung von Änderungen
  3. Leistungs-Basislinie
  4. Physikalisches Diagramm

 

C

FRAGE 151

Welche der folgenden Punkte sollte ein Techniker untersuchen, wenn er eine Netzwerk-Basislinie zur Fehlerbehebung verwendet?

  1. Nachverfolgung eines Netzwerkkonnektivitätsproblems vom Rechenzentrum zu einem Host.
  2. Ermitteln, ob die Serverleistung beeinträchtigt ist.
  3. Änderungen, die an der Netzwerkkonfiguration vorgenommen wurden.
  4. Lage der Netzwerkgeräte in einem Rack.

B

FRAGE 201

Ein Junior-Netzwerktechniker ist im Außendienst tätig und muss sich mit dem Remote-Server des Unternehmens verbinden. Dazu muss der Juniortechniker jedoch das öffentliche Internet nutzen. Da Sicherheit ein Anliegen ist, welche der folgenden Methoden ist die BESTE?

  1. Telnet
  2. SSH
  3. SFTP
  4. VNC

B

FRAGE 280

Welchen der folgenden Punkte sollte ein Netzwerkadministrator zur Konfiguration von Layer-3-Routen verwenden? (Wählen Sie zwei aus.)

  1. Multilayer Switch
  2. Firewall
  3. Hub
  4. Brücke
  5. Modem
  6. Medienkonverter

AB

FRAGE 56

Ein Netzwerktechniker möchte aus der Ferne und sicher auf den Desktop einer Linux-Arbeitsstation zugreifen. Auf dem Desktop läuft Fernsteuerungssoftware ohne Verschlüsselung. Welche der folgenden Möglichkeiten sollte der Techniker verwenden, um die Verbindung zu sichern?

  1. SSH im Tunnel-Modus
  2. RDP auf Konsolenverbindung eingestellt
  3. EAP-PEAP
  4. SFTP

 

A

FRAGE 5

Ein Firewall-Administrator implementiert eine Regel, die HTTP-Verkehr zu einem internen Server leitet, der auf einem nicht standardmäßigen   lauscht. Welche der folgenden Arten von Regeln implementiert der Administrator?

  1. NAT  Net Adress Translation)
  2. PAT  (Port Adress Translation)
  3. STP  Spaning Tree Protocol
  4. SNAT  Source NAT oder Masquerade (Einwahlverbindung)
  5. ARP Address Resolution Protocol

B

FRAGE 175

Ein Netzwerktechniker arbeitet an einer neuen Switch-Implementierung zur Erweiterung des Netzwerks. Welche der folgenden Optionen ist die BESTE, um sicherzustellen, dass die Implementierung den Geschäftsanforderungen entspricht?

  1. AUP
  2. NDA
  3. SOP
  4. SLA

C

FRAGE 74

Ein Endbenutzergerät benötigt bei jeder Verbindung mit dem Unternehmensnetzwerk eine bestimmte IP-Adresse; die Unternehmensrichtlinien erlauben jedoch nicht die Verwendung von statischen IP-Adressen. Welche der folgenden Möglichkeiten ermöglicht es, die Anforderung zu erfüllen, ohne gegen die Unternehmensrichtlinie zu verstoßen?

  1. DHCP-Relais
  2. DHCP-Ausschluss
  3. DHCP-Option
  4. DHCP-Reservierung

 

D

FRAGE 157

Welches der folgenden BEST beschreibt das BGP-Routing-Protokoll?

  1. Abstandsvektor
  2. Hybrid
  3. statisch
  4. Link-Zustand

B

FRAGE 55

Ein Büronetzwerk besteht aus einem Zwei-Port-Router, der mit einem 12-Port-Switch verbunden ist. Ein Hub mit vier Anschlüssen ist ebenfalls an den Switch angeschlossen. Wie viele Kollisionsdomänen gibt es in diesem speziellen Netzwerk?

  1. 3
  2. 12
  3. 13
  4. 14
  5. 15

 

D

FRAGE 79

Ein Techniker untersucht ein Serverleistungsproblem. Der Techniker hat die Serverauslastungsstatistik erfasst. Welche der folgenden Angaben sollte der Techniker verwenden, um festzustellen, welche Statistiken nicht im normalen Bereich liegen?

  1. Überprüfung der Baseline
  2. Prüfung auf Sicherheitsrisiken
  3. System-Lebenszyklus-Bericht
  4. Archivierungsprotokolle

 

A

FRAGE 20

Ein Netzwerktechniker konfiguriert ein drahtloses Netzwerk in einer Zweigstelle. Benutzer in dieser Zweigstelle arbeiten mit großen Dateien und müssen schnell auf ihre Dateien auf dem Server zugreifen können. Welcher der folgenden 802.11-Standards bietet die größte-Bandbreite?

  1. a
  2. ac
  3. g
  4. n

B

FRAGE 295

Ein Netzwerkadministrator lädt gerade einen großen Patch herunter, der im Laufe des Upgrade-Zyklus des Tages gleichzeitig auf mehrere Unternehmens-Switches hochgeladen wird. Welche der folgenden Maßnahmen sollte der Administrator ergreifen, um sicherzustellen, dass der Upgrade-Prozess weniger wahrscheinlich Probleme mit den Switches verursacht?

  1. Bestätigen Sie vor dem Upgrade den MD5-Hash des Patches.
  2. Planen Sie die Switche so, dass sie nach einer angemessenen Zeit neu gestartet werden.
  3. Laden Sie die aktuelle Konfiguration jedes Switches vor dem Upgrade herunter.
  4. Verwenden Sie FTP anstelle von TFTP, um den Patch hochzuladen.

C

FRAGE 170

Welches der folgenden Netzwerkgeräte arbeitet auf Schicht 1?

  1. Router
  2. Firewall
  3. Hub
  4. Bridge

C

FRAGE 229

Ein Netzwerktechniker hat kürzlich einen neuen Server in einem Netzwerk installiert. Der Techniker muss sicherstellen, dass auf dem Server keine unnötigen Dienste laufen. Die IP-Adresse des Servers lautet 204.211.38.50. Welcher der folgenden Befehle würde es dem Techniker ermöglichen, diese Bestimmung vorzunehmen?

  1. nmap
  2. pathping
  3. Route
  4. nslookup

A

FRAGE 140

Ein stellvertretender Systemanalytiker berichtet dem leitenden Systemanalytiker die folgenden Ergebnisse einer Untersuchung über langsame Internetverbindungen in einem entfernten Büro:

Welches der folgenden Geräte verursacht das Problem?

  1. Router
  2. Firewall
  3. Switch 1
  4. Switch 2

B

FRAGE 15

Ein Netzwerkadministrator hat ein Netzwerk von 172.16.85.0/21 erhalten und möchte den nutzbaren Bereich von IP-Adressen in diesem Subnetz kennen. Welche der folgenden Angaben gibt den korrekten IP-Adressbereich an?

  1. 172.16.80.0-172.16.85.254
  2. 172.16.80.0-172.16.88.255
  3. 172.16.80.1-172.16.87.254
  4. 172.16.80.1-172.16.85.255

C

FRAGE 102

Ein Netzwerkadministrator möchte mittels SNMP Informationen von mehreren Netzwerkgeräten sammeln. Welche der folgenden SNMP-Optionen sollte ein Netzwerkadministrator verwenden, um die Vertraulichkeit der übertragenen Daten zu gewährleisten?

  1. authpriv
  2. SKH
  3. MD5
  4. Authentifizierungs-Passphrase

A

FRAGE 218

Ein Server in einem LAN wurde so konfiguriert, dass er als Gateway zwischen allen Firmencomputern und einem externen Netzwerk fungiert. Welches der folgenden Netzwerkgeräte bietet die Möglichkeit, sowohl die Leistung als auch die Sicherheit zu erhöhen?

  1. Load Balancer
  2. IDS
  3. Proxy-Server

Drahtloser Controller

C

FRAGE 174

Ein kürzlich errichtetes Gebäude nutzt Glas und natürliches Licht. Die Nutzer des Gebäudes berichten über schlechte Mobilfunkverbindungen und -geschwindigkeiten. Welches der folgenden Probleme ist die wahrscheinlichste Ursache?

  1. Absorption
  2. Kanalüberlappung
  3. Reflexion
  4. Frequenz-Fehlanpassung

C

FRAGE 125

Ein Analyst entwickelt einen Proof-of-Concept für einen drahtlosen Angriff als Teil eines Penetrationstests gegen das Netzwerk einer Organisation. Als Teil des Angriffs startet der Analytiker einen gefälschten Zugangspunkt, der mit der SSID des Gastzugangsnetzes der Organisation übereinstimmt. Wenn sich ein Benutzer mit dem gefälschten Zugriffspunkt verbindet, lässt der Analytiker den Datenverkehr durch den Zugriffspunkt zu der legitimen Site fließen, während die Daten, die das Netzwerk durchqueren, für die letzte Analyse und Auswertung protokolliert werden. Welche der folgenden Angriffe hat der Analytiker in diesem Szenario erfolgreich durchgeführt?

  1. Bluesnarfing
  2. Entführung von Sitzungen
  3. MAC-Spoofing
  4. VLAN-Hopping
  5. Mann in der Mitte

E

FRAGE 212

Ein Netzwerkadministrator erhält einen Anruf bezüglich intermittierender Netzwerkausfälle im ganzen Land. Welche der folgenden Möglichkeiten sollte für den Anschluss an das Netzwerk verwendet werden, damit der Administrator dieses Problem von zu Hause aus beheben kann? (Wählen Sie zwei aus.)

  1. FTP
  2. SMTP
  3. VPN
  4. SSH
  5. SNMP

CD

FRAGE 57

Mit welchen der folgenden Punkte sollte die aktuelle Netzwerkleistung verglichen werden, um Netzwerkanomalien zu bestimmen?

  1. Baseline
  2. Verkehrsanalyse
  3. Erfassung von Paketen
  4. Protokolle

 

A

FRAGE 203

Ein Wachmann bemerkt, dass eine autorisierte Person, die wie ein Labortechniker gekleidet ist, mit einer großen Gruppe einen Sicherheitsbereich des Krankenhauses betreten hat. Welcher der folgenden Sicherheitsangriffe findet statt?

  1. Böser Zwilling
  2. Social Engineering
  3. Insider-Bedrohung
  4. Phishing

B

FRAGE 242

Ein Techniker konfiguriert einen Drucker für einen Kunden. Der Techniker schließt den Drucker an das Netzwerk an, ist sich aber nicht sicher, wie sein Switchport bestimmt werden kann. Welches der folgenden Dinge sollte der Techniker ZUERST tun, um den Switchport zu bestimmen?

  1. Führen Sie eine DNS-Abfrage auf dem Server durch.
  2. Richten Sie eine SSH-Sitzung auf dem Desktop ein.
  3. Verweisen Sie auf die ARP-Tabelle im Router.
  4. Konfigurieren Sie die Port-Sicherheit am Switch.

C

FRAGE 289

Ein Netzwerkadministrator möchte den Umfang eines Subnetzes auf zwei nutzbare IP-Adressen innerhalb eines Klasse-C-Netzwerks einschränken. Welche der folgenden Angaben ist die korrekte CIDR-Notation?

  1. 10.10.50.0/30
  2. 172.16.20.0/30
  3. 192.1.0.124/30
  4. 192.168.0.192/24
  5. 192.170.10.0/24

C

FRAGE 133

Bei der Wahl eines Speichertyps, der sich in die bestehende Netzwerkinfrastruktur integriert, muss der Speicher leicht für die gemeinsame Nutzung von Dateien konfigurierbar sein und mit allen vorhandenen Clients über TCP/IP kommunizieren können. Welche der folgenden BEST-Technologien sollte der Netzwerkadministrator einsetzen?

  1. iSCSI
  2. Glasfaser-Kanal
  3. NAS
  4. DAS

C

FRAGE 282

Joe, ein Netzwerktechniker, versucht, in einem großen Arbeitsbereich drahtlos zu installieren. Er installiert den Access Point in der Mitte des Arbeitsbereichs. Beim Testen bemerkt er einen Messwert von -60dB auf der einen Seite des Raumes und einen Messwert von -92dB auf der anderen Seite. Welcher der folgenden Punkte ist das wahrscheinlichste Problem?

  1. Externe Interferenz
  2. Abstandsbeschränkungen
  3. Kanalüberlappung
  4. Falscher Antennentyp

D

FRAGE 10

Welche der folgenden Möglichkeiten würde es einem Gerät ermöglichen, dieselbe IP-Adresse auf der Grundlage der physischen Adresse der Netzwerkkarte zu leasen?

  1. Reservierung der MAC-Adresse
  2. Statische IP-Adresse
  3. Ausschluss von IP-Adressen
  4. Benutzerdefinierter DNS-Server-Eintrag

A

FRAGE 9

Ein Unternehmen hat den Bau eines neuen Rechenzentrums abgeschlossen, und das IT-Personal plant nun, die gesamte Server- und Netzwerkausrüstung vom alten Standort an den neuen Standort zu verlagern. Auf welche der folgenden Angaben sollte sich das IT-Personal beziehen, um den Standort der zu verlagernden Ausrüstung zu bestimmen?

  1. Rack Diagramme
  2. Netzwerk-Topologie
  3. Standard-Betriebsverfahren
  4. Dokumentation zur Verkabelung

A

FRAGE 60

Der Backup-Server wird über Ethernet mit einem NAS-Gerät verbunden, das Speicher auf Blockebene verwendet. Die Leistung ist jedoch sehr langsam, und der Netzwerktechniker vermutet, dass die Leistungsprobleme netzwerkbezogen sind. Welche der folgenden Maßnahmen sollte der Techniker ergreifen, um die Leistung zu verbessern?

  1. Nutzung von UDP zur Beseitigung von Paket-Overhead
  2. Deaktivieren der MDIX-Einstellungen auf dem NAS und den Server-Switchports
  3. Aktivieren von Jumbo-Frames auf dem NAS und dem Server
  4. Einkapselung des Speicherverkehrs in einem GRE-Tunnel

 

C

FRAGE 196

Ein Netzwerkadministrator muss Anwendern häufig bei der Fehlerbehebung von Netzwerk-Hardware per Fernzugriff helfen, aber die Anwender sind nicht technisch versiert und mit Netzwerkgeräten nicht vertraut. Welche der folgenden Möglichkeiten würde BEST dem Administrator und den Benutzern bei der praktischen Fehlersuche helfen?

  1. Logische Diagramme
  2. MDF-Dokumentation
  3. Gerätekennzeichnung
  4. Standardarbeitsanweisungen

D

FRAGE 164

Ein junger Netzwerktechniker erhält ein Helpdesk-Ticket von einem Endbenutzer, der Probleme beim Zugriff auf eine Webanwendung hat, die am Vortag noch funktionierte. Nach einem Gespräch mit dem Endbenutzer und dem Sammeln von Informationen über das Problem, welche der folgenden Vorgehensweisen wäre für den Techniker am wahrscheinlichsten, NEXT?

  1. Stellen Sie eine Theorie der wahrscheinlichen Ursache auf.
  2. Eskalieren Sie das Ticket an einen leitenden Techniker.
  3. Implementieren Sie die Lösung.
  4. Dokumentieren Sie die Erkenntnisse und Ergebnisse.

A

FRAGE 51

Client-PCs sind nicht in der Lage, Adressierungsinformationen von einer neu konfigurierten Schnittstelle eines Routers zu empfangen. Welcher der folgenden Punkte sollte hinzugefügt werden, damit die Clients eine Verbindung herstellen können?

  1. DHCP-Lease-Zeit (Lease me)
  2. IP-Helper
  3. TTL
  4. DNS-Eintragstyp (DNS record type)

 

B

FRAGE 101

Welches der folgenden ist ein Notationssystem, das die Basis 16 und nicht die Basis 10 verwendet?

  1. Hex
  2. Oktal
  3. Binär
  4. CIDR

A

FRAGE 210

Ein Unternehmen gestattet seinen Mitarbeitern, ihre PCs, Tablets und IoT-Geräte während der Arbeit zu benutzen. Es gibt jedoch Regeln und Richtlinien, an die sich die Mitarbeiter halten müssen. Welches der folgenden Dokumente gilt für diese Mitarbeiter?

  1. NDA
  2. SOP
  3. BYOD
  4. SLA

C

FRAGE 215

Wer von den Folgenden wird die Leitung abhören, um sicherzustellen, dass kein Verkehr übertragen wird, und im Falle einer Kollision einen Back-off-Timer implementieren?

  1. CSMA/CD
  2. CSMA/CA
  3. MPLS
  4. OSPF

A

FRAGE 281

Während der Anmeldung bei einer Finanzanwendung erhält ein Benutzer Fehler beim Versuch, in die Datenbank zu schreiben. Der Netzwerkadministrator ist mit der Anwendung und ihrer Kommunikation mit der Datenbank nicht vertraut. Welche der folgenden Dokumentationsarten sollte der Netzwerkadministrator zur Fehlerbehebung des Datenflusses verwenden?

  1. Logisches Diagramm
  2. Physikalisches Diagramm
  3. Netzwerk-Baseline
  4. Änderungsmanagement-Logbuch

A OR D

FRAGE 255

Ein Techniker möchte ein Netzwerk einrichten, in dem drahtlose Client-Geräte zur Eingabe eines Benutzernamens und Kennworts aufgefordert werden, bevor der Zugriff auf das drahtlose Netzwerk gewährt wird. Welche der folgenden Komponenten müssen für die Implementierung dieser Lösung konfiguriert werden?

  1. EAP-PEAP
  2. CCMP-AES
  3. WPA2-PSK
  4. TKIP-RC4

A

FRAGE 41

Ein Netzwerktechniker erhält einen Anruf von einem Benutzer, der Probleme mit der Netzwerkverbindung hat. Der Netzwerktechniker befragt den Benutzer und erfährt, dass der Benutzer einen persönlichen, verkabelten Router mitgebracht hat, um mehrere Computer zu benutzen und sich mit dem Netzwerk zu verbinden. Welchen der folgenden Punkte hat der Benutzer MOST wahrscheinlich in das Netzwerk eingeführt?

  1. Rogue DHCP-Server
  2. Böser Zwilling
  3. VLAN-Fehlanpassung.
  4. Honigtopf

 

A

Erklärung/Referenz:

FRAGE 11

Ein Techniker möchte verhindern, dass sich ein nicht autorisierter Host über Ethernet mit dem Netzwerk verbindet. Welcher der folgenden Punkte ist ein

Layer-2-Zugriffskontrolle, die der Techniker implementieren sollte?

  1. Zugangskontrolllisten
  2. Capitive Portal
  3. WPA2
  4. Port Sicherheit

D

FRAGE 132

Ein Techniker richtet ein öffentliches Gastnetzwerk für den Internetzugang von Besuchern ein, das vom Unternehmensnetzwerk getrennt sein muss. Welche der folgenden Schritte sind die BESTEN, die der Techniker bei minimaler Overhead-Konfiguration durchführen sollte? (Wählen Sie zwei aus.)

  1. SSID-Übertragung aktivieren, um das Gastnetzwerk zu identifizieren
  2. Konfigurieren von Besuchergeräten zur Verwendung statischer IP-Adressen
  3. Aktivieren der Zwei-Faktor-Authentifizierung auf Besuchergeräten
  4. Konfigurieren Sie den Zugangspunkt für die Verwendung der WPA2-AES-Verschlüsselung
  5. Stellen Sie sicher, dass der Access Point nicht im gemischten Modus läuft

AD

FRAGE 285

Ein Netzwerktechniker erhält eine Anfrage für eine Disaster Recovery-Lösung. Das Management hat darum gebeten, im Falle einer Katastrophe keine Ausfallzeit zu haben. Welche der folgenden Disaster-Recovery-Lösungen ist die geeignete Wahl?

  1. Hot Site
  2. Geschäftskontinuität
  3. Datei-Sicherungen
  4. Virtueller Schnappschuss

B

Erklärung/Referenz:

FRAGE 38

Ein Unternehmen stellt fest, dass viele Desktops als vermisst oder verloren gemeldet werden. Welche der folgenden Maßnahmen würde BEST bei der Wiederherstellung dieser Geräte unterstützen?

  1. Markierungen zur Verfolgung von Vermögenswerten             (Asset trackings tags)
  2. Bewegungsmelder                                                              Motion detectors
  3. Sicherheitswachen                                                              security guards
  4. Computer-Schlösser                                                           computer locks

 

A

FRAGE 118

Welches der folgenden Kommunikationsmedien kann viele Sprach-, Daten- und Videokanäle gleichzeitig über mehrere Frequenzen übertragen?

  1. Breitband
  2. Basisband
  3. Analoges Modem
  4. CSMA

A

FRAGE 76

Welches der folgenden Protokolle wird bei den meisten MITM-Angriffen verwendet? (Man in the middle)

  1. ARP
  2. SIP
  3. FTP
  4. SCP

 

A

FRAGE 232

Ein Administrator ist dabei, ein intermittierendes drahtloses Verbindungsproblem eines Benutzers zu beheben. Andere Benutzer auf der anderen Seite des Flurs können sich mit dem drahtlosen Netzwerk verbinden und es ordnungsgemäß nutzen. Bei der Überprüfung der Verbindungsdetails stellt der Administrator Folgendes fest:

Welcher der folgenden Punkte ist die wahrscheinlichste Ursache für die schlechte drahtlose Verbindung?

  1. Kanalüberlappung
  2. Überkapazität
  3. Falscher Antennentyp
  4. Latenzzeit

C

FRAGE 204

Welcher der folgenden DNS-Eintragstypen ermöglicht die Auflösung von IPv6-Einträgen in DNS-Namen?

  1. PTR
  2. A
  3. AAAA
  4. SRV

C

FRAGE 143

Ein Netzwerkadministrator testet die Konnektivität an einem neuen Unternehmensstandort. Der Standort verfügt sowohl über ein drahtloses Gast- als auch ein kabelgebundenes Mitarbeiternetzwerk. Nach der Überprüfung der Konnektivität überprüft der Administrator die Verbindungsgeschwindigkeiten mit Hilfe einer Website für Geschwindigkeitstests. Die Website für Geschwindigkeitstests zeigt für das kabelgebundene Netzwerk niedrigere Download- und Upload-Geschwindigkeiten als für das drahtlose Netzwerk. Welche der folgenden Erklärungen ist die wahrscheinlichste Erklärung?

  1. Es gibt weniger lokale Überlastungen im drahtlosen Netzwerk
  2. Der Testserver für das kabelgebundene Netzwerk war weiter entfernt
  3. Die Firewall ist so konfiguriert, dass der Verkehr zu bestimmten Websites gedrosselt wird
  4. Die drahtlosen Zugangspunkte wurden falsch konfiguriert (wireless access Point)

B

FRAGE 216

Ein Netzwerktechniker erhält einen Anruf von einer Zweigstelle wegen eines Problems mit ihrer drahtlosen Verbindung. Der Benutzer gibt an, dass die Zweigstelle ein großes Meeting veranstaltet, das einige Online-Schulungen mit lokalen Unternehmen beinhaltet. Die Gastbenutzer haben alle Geräte mitgebracht, um sich mit dem Gastnetzwerk in der Zweigstelle zu verbinden. Alle Benutzer sind mit einem einzigen WAP verbunden und berichten, dass die Verbindungen immer wieder abbrechen und die Netzwerkausgaben unbrauchbar sind. Welcher der folgenden Punkte ist die wahrscheinlichste Ursache für dieses Problem?

  1. DHCP-Erschöpfung
  2. Kanalüberlappung
  3. Interferenz
  4. Überkapazität

D

FRAGE 163

Ein Techniker untersucht die Ursache für einen Netzwerkausfall. Welches der folgenden Dokumente sollte geprüft werden, um Konfigurationsprobleme auszuschließen?

  1. Aufzeichnungen zum Änderungsmanagement
  2. Bestandsverwaltung
  3. Netzwerk-Protokolldateien
  4. Logische Diagramme

A

FRAGE 279

DRAG DROP

Sie haben die Aufgabe, ein Netzwerk zu erstellen, das die folgenden Anforderungen erfüllt.

Anforderungen:

 Das Remote-Verkaufsteam muss in der Lage sein, eine Verbindung zum Unternehmensnetzwerk herzustellen.

 Jede Abteilung darf NUR zwei PCs und einen Server haben.

 Die einzelnen Abteilungen müssen voneinander segmentiert werden.

 Die folgenden VLANs sind entworfen worden:

  • VLAN 2 - Finanzen
  • VLAN 12 - Verkäufe
  • VLAN 22 - Personalwesen (HR)

 Das Routing für VLAN 12 ist auf dem Router implementiert. Das Routing für VLAN 2 und VLAN 22 befindet sich auf dem Switch.

Anleitungen

Vervollständigen Sie das Netzwerk, indem Sie die erforderlichen Objekte auf das Diagramm ziehen.

Objekte können mehrfach verwendet werden und es müssen nicht alle Platzhalter ausgefüllt werden.

Wenn Sie zu irgendeinem Zeitpunkt den Ausgangszustand der Simulation wiederherstellen möchten, klicken Sie bitte auf die Schaltfläche Alle zurücksetzen.

Auswählen und platzieren:

 

FRAGE 27

Welche der folgenden WAN-Technologien wird bei der Entwicklung eines VoIP-Systems mit 23 gleichzeitigen Kanälen am meisten bevorzugt?

  1. DSL                          Digital subscriber Line (digitaler Teilnehmer Anschluss
  2. POTS                        Plain old Telephone service
  3. T1                             T1 (ISDN mit BSP 24 Kanälen = 64 kbps *24 = 1,544 Mbit/s
  4. DOCSIS                    Data over cable service interface specification

C

FRAGE 97

Ein typischer Mobilfunkmast hat Mikrowellen- und Mobilfunkantennen. Welche der folgenden Netzwerktopologien stellen diese dar? (Wählen Sie zwei aus.)

  1. Punkt-zu-Multipunkt
  2. Bus
  3. Punkt-zu-Punkt
  4. Masche (Mesh)
  5. Gleichaltrige Peer-Peer
  6. Ring

CD

FRAGE 67

Ein Techniker ersetzt einen Switch in einer Zweigstelle und stellt fest, dass das vorhandene Backbone-Kabel nicht in den neuen Switch passt. Das Fiber-Patchfeld hat runde Anschlüsse. Der neue Switch verfügt über einen Transceiver, der einen kleineren quadratischen Adapter aus zwei Litzen aufnimmt. Welches der folgenden Patchkabel würde der Techniker benötigen, um die Installation abzuschließen?

  1. LC an SC
  2. SC bis ST
  3. LC nach ST
  4. ST bis ST
  5. SC bis SC

 

C

FRAGE 23

Benutzer berichten über Probleme mit der Internet-Konnektivität. Der Netzwerkadministrator möchte feststellen, ob es sich um interne Probleme im Unternehmensnetzwerk handelt oder ob ein Problem mit dem ISP vorliegt. Welches der folgenden Werkzeuge sollte verwendet werden, um BEST zu bestimmen, wo der Ausfall auftritt?

  1. traceroute
  2. ping
  3. nslookup
  4. netstat

A

FRAGE 134

Ein Netzwerktechniker installiert einen neuen Netzwerk-Switch und sucht nach einem geeigneten Glasfaser-Patchkabel. Das Fiberoptik-Patchfeld verwendet einen Twist-Steckverbinder. Der Switch verwendet ein SFP-Modul. Welchen der folgenden Steckertypen sollte das Glasfaser-Patchkabel haben?

  1. LC
  2. ST
  3. SC
  4. MTRJ
  5. MTP

B

FRAGE 227

Ein Techniker muss für eine Installation zwischen einer abgehängten Decke und einer Standarddecke Kabel bestellen, die 10GBaseT- und Brandschutzanforderungen erfüllen. Welches der folgenden Elemente sollte der Techniker bestellen, um die Einhaltung der Anforderungen zu gewährleisten?

  1. PVC Kategorie 5
  2. Plenum Kategorie 5e
  3. Plenum Kat 6a
  4. PVC Kategorie 7

C

FRAGE 124

Welches der folgenden BEST beschreibt die Unterschiede zwischen VLAN-Hopping und Session-Hijacking?

  1. Beim VLAN-Hopping handelt es sich um den unbefugten Übergang von einem VLAN zu einem anderen, um zusätzlichen Zugang zu erhalten. Beim Session-Hijacking wird die Webverbindung eines Benutzers überschrieben, um Befehle auszuführen.
  2. VLAN-Hopping ist ein Brute-Force-Angriff, der ausgeführt wird, um zusätzlichen Zugang zu erhalten. Beim Session-Hijacking wird eine Netzwerkverbindung physisch unterbrochen.
  3. Beim VLAN-Hopping wird eine Netzwerkverbindung des Benutzers außer Kraft gesetzt, um bösartige Befehle auszuführen. Beim Session-Hijacking wird ein Host kompromittiert, um Privilegien zu erhöhen.
  4. VLAN-Hopping ist der Akt des Ausnutzens von schlechtem VLAN-Tagging. Session-Hijacking ist ein webbasierter Angriff mit dem Ziel der Privilegienerweiterung.

A

FRAGE 294

Ein Netzwerkadministrator kauft ein Mobiltelefon für einen Manager, der international unterwegs ist. Das Telefon muss in der Lage sein, Anrufe in mehreren Ländern außerhalb Nordamerikas zu tätigen und entgegenzunehmen. Auf welche der folgenden Mobilfunktechnologien sollte der Administrator bei dem Telefon achten?

  1. CDMA
  2. GSM
  3. TDMA
  4. CSMA

B

FRAGE 108

Ein Netzwerksicherheitstechniker beobachtet mehrere Versuche, Netzwerk-Hosts und -Geräte zu scannen. Alle Versuche gehen von einem einzigen Host im Netzwerk aus. Um welche der folgenden Bedrohungen handelt es sich wahrscheinlich am ehesten?

  1. Schlumpf-Angriff
  2. Schurke AP
  3. Kompromittiertes System
  4. Unbeabsichtigtes DoS

C

FRAGE 64

Welche der folgenden Port-Nummern ist die richtige für NTP (Network time Protokoll)?

  1. 25
  2. 69
  3. 123
  4. 161

 

C

FRAGE 78

Ein Systemadministrator hat kürzlich einen großen elektronischen Beschilderungsbildschirm für das Parkhaus des Unternehmens gekauft und installiert. Die Verwaltungssoftware des Bildschirms wurde auf einem Server mit einer öffentlichen IP-Adresse installiert, um eine Fernverwaltung zu ermöglichen. Der Systemadministrator ist nun dabei, ein Problem zu beheben, bei dem der Bildschirm unbekannte, zufällige und unangemessene Meldungen anzeigt. Welche der folgenden Möglichkeiten ist am effektivsten, um dieses Problem zu lösen?

  1. Ändern der Standard-Anmeldedaten der Verwaltungssoftware
  2. Deaktivieren unnötiger Dienste vom Server und der Verwaltungssoftware
  3. Ändern des Standard-Ports der Verwaltungssoftware
  4. Ersetzen des selbstsignierten Zertifikats der Verwaltungssoftware durch ein gültiges Zertifikat

 

A

FRAGE 111

Ann, eine Netzwerktechnikerin, hat gerade einen Glasfaser-Switch in einem Rechenzentrum installiert. Für die Glasfaserverkabelung plant Ann den Kabelweg über die Rack-Oberseite mit Hilfe der Kabelpritschen bis hinunter zum Switch und wickelt überschüssiges Kabel auf. Während Ann den Switch konfiguriert, bemerkt sie mehrere Meldungen im Protokollierungspuffer, die besagen, dass das Empfangssignal des SFP zu schwach ist. Welche der folgenden Meldungen ist die wahrscheinlichste Ursache für die Fehler im Protokollierungspuffer?

  1. Biegeradius überschritten
  2. Fehlanpassung von Glasfaserkabeln
  3. Fasertyp-Fehlanpassung
  4. Schlechter Faserschalter

A

FRAGE 180

Ein Netzwerktechniker konfiguriert den Benutzerzugang zu einem VPN-Konzentrator und wurde angewiesen, ein Protokoll zu verwenden, das die Verschlüsselung über UDP unterstützt. Welches der folgenden Protokolle hat der Techniker MOST wahrscheinlich für die Client-Nutzung konfiguriert?

  1. TFTP
  2. DTLS
  3. DNS
  4. SNMP

B

FRAGE 39

Ein Techniker schließt einen Router über die G1/0/1-Schnittstelle direkt an einen PC an. Welches der folgenden Kabel sollte ohne die Verwendung von Auto-Sensing-Ports verwendet werden?

  1. Straight Through
  2. Konsole
  3. Rollover
  4. Crossover

 

D

FRAGE 182

Ein Chief Information Officer (CIO) konzentriert sich darauf, dass ein Angreifer administrativen Zugriff auf die Netzwerkgeräte des Unternehmens erhält. Welcher der folgenden Punkte ist der sicherste Weg, dies zu verhindern?

  1. ACL erlaubt nur HTTP
  2. ACL erlaubt nur Telnet
  3. Out-of-Band-Modem
  4. Out-of-Band-Konsolenrouter

D

FRAGE 96

Ein Unternehmen hat einen Vertrag mit einem externen Anbieter abgeschlossen, um einen Service zu erbringen, der Hardware, Software und Verfahren für den Fall eines katastrophalen Ausfalls des Hauptrechenzentrums bereitstellt. Der Chief Information Officer (CIO) ist besorgt, weil dieser Vertrag keine langfristige Strategie für längere Ausfälle enthält. Welche der folgenden Punkte sollte der CIO abschließen?

  1. Wiederherstellungsplan für Katastrophenfälle
  2. Plan zur Geschäftskontinuität
  3. Service-Level-Vereinbarung
  4. Ausbildung von Ersthelfern

B

FRAGE 250

Ein Unternehmen entscheidet sich für den Einsatz von Touchscreen-Kiosken mit Kundenkontakt. Die Kioske scheinen über mehrere Open-Source-Serviceports zu verfügen, die potenziell gefährdet sein könnten. Welche der folgenden Möglichkeiten ist die wirksamste zum Schutz der Kioske?

  1. Installieren Sie ein IDS, um den gesamten Verkehr von und zu den Kiosken zu überwachen.
  2. Installieren Sie Honeypots im Netzwerk, um potenzielle Kiosk-Angriffe zu erkennen und zu analysieren, bevor sie auftreten.
  3. Aktivieren Sie die Switchport-Sicherheit an den Ports, an die die Kioske angeschlossen sind, um Angriffe auf Netzwerkebene zu verhindern.
  4. Erstellen Sie ein neues Netzwerksegment mit ACLs, um den Datenverkehr der Kioske mit dem internen Netzwerk zu begrenzen.

D

FRAGE 231

Ein Techniker weist den für eine neue Außenstelle benötigten IP-Adressraum zu. In diesem Büro wird das technische Personal (Engineering) mit sechs Mitarbeitern und das Personal für digitales Marketing mit 55 Mitarbeitern arbeiten. Der Techniker hat beschlossen, dem Remote-Büro den Block 192.168.1.0/24 zuzuweisen. Dem technischen Personal wurde das Subnetz 192.168.1.64/29 zugewiesen. Welche der folgenden IP-Adressen wäre bei dem geringstmöglichen Platzbedarf die letzte nutzbare IP-Adresse im Engineering-Subnetz?

  1. 192.168.1.62
  2. 192.168.1.63
  3. 192.168.1.70
  4. 192.168.1.71

C

FRAGE 254

Ein Techniker schließt einen PC an einen Switchport an. Am Verteilerschrank kann der Techniker nicht erkennen, welches Kabel vom Patch Panel A, das an den Switch angeschlossen ist, zum Patchpanel B, das an den PC angeschlossen ist, führt. Welches der folgenden Werkzeuge sollte der Techniker verwenden, um das Problem zu lösen?

  1. Kabel-Tester
  2. Multimeter
  3. Tongenerator
  4. OTDR

C

FRAGE 112

Welche der folgenden drahtlosen Verbindungstypen verwenden MIMO auf nicht überlappenden Kanälen? (Wählen Sie zwei aus.)

  1. 802.11a
  2. 802.11ac
  3. 802.11b
  4. 802.11g
  5. 802.11n

BE

FRAGE 121

Eine kleine Stadt versucht, Touristen anzuziehen, die größere Städte in der Nähe besuchen. Ein Netzwerkingenieur wird gebeten, ein Netzwerk zu implementieren, das das Stadtzentrum mit fünf Häuserblocks und die nahe gelegenen Geschäfte umfasst. Die Einbeziehung von Smartphones und tragbaren Geräten ist für den Plan von entscheidender Bedeutung. Welche der folgenden Aufgaben soll der Netzwerktechniker übernehmen?

  1. LAN
  2. PAN
  3. MAN
  4. WAN

C

FRAGE 24

Welcher der folgenden Sicherheitsmechanismen weist dynamisch eine Schicht-2-Adresse zu und beschränkt den Verkehr nur auf diese Schicht-2-Adresse?

  1. Sticky MAC
  2. 802.1x
  3. ACL
  4. NAC                          (Network access control)

A

FRAGE 93

Ein Unternehmen rüstete kürzlich alle seine Drucker auf vernetzte Multifunktionsgeräte auf. Die Benutzer können mit den neuen Geräten drucken, möchten aber auch die Möglichkeit haben, Dateien von ihren Computern aus zu scannen und zu faxen. Welchen der folgenden Punkte sollte der Techniker aktualisieren, um diese Funktionalität zu ermöglichen?

  1. Geräte-Software
  2. Druckertreiber
  3. Drucker-Firmware
  4. NIC-Treiber

A

FRAGE 136

Ein Netzwerkadministrator möchte sicherstellen, dass es keine unnötigen offenen Kommunikationswege in einen Server gibt. Mit einem Port-Scanner stellt der Administrator fest, dass Ports als geschlossen gemeldet werden. Welches der folgenden BEST erklärt diese Antwort?

  1. Die Ports gehören zu einem aktiven System und lehnen Anfragen ab
  2. Die Ports sind mit veralteten Diensten verbunden
  3. Die Ports gehören nicht zu einem Live-System
  4. Die Ports antworteten mit einer SYN/ACK-Antwort

A

FRAGE 220

Welchen der folgenden Ports sollte ein Netzwerktechniker an einer Firewall öffnen, um die Konfigurations- und Betriebssystemdateien eines Routers mit der SCHNELLST möglichen Methode auf einem entfernten Server zu sichern?

  1. UDP-Port 22
  2. TCP-Anschluss 22
  3. TCP-Anschluss 25
  4. UDP-Port 53
  5. UDP-Anschluss 69

E

FRAGE 181

Ein Switch hat doppelte Broadcast-Nachrichten entdeckt, die von einem zweiten Port stammen. Die Sendungen werden so lange übertragen und dupliziert, bis die Menge des Datenverkehrs schwerwiegende Leistungsprobleme verursacht. Welcher der folgenden Punkte sollte konfiguriert werden, um dieses Verhalten zu verhindern?

  1. BPDU-Wache
  2. DHCP-Schnüffeln
  3. ARP-Schutz
  4. Spanning Tree

D

FRAGE 149

Welches ist die KÜRZESTE Art, 2001:0000:0d58:0000:0000:0095:7565:0001 in richtiger IPv6-Kurzschrift zu schreiben?

 

  1. 2001::d58::95:7565:1
  2. 2001:0:d58:0:0:95:7565:1
  3. 2001:0:d58::95:7565:1
  4. 2001:0:0d58::95:7565:1

C

FRAGE 296

Ein Netzwerktechniker segmentiert den Netzwerkverkehr in verschiedene Broadcast-Domänen. Welche der folgenden Möglichkeiten sollte der Netzwerktechniker nutzen?

  1. VLAN
  2. STP
  3. ACL
  4. BPDU

A

FRAGE 49

Ein Techniker führt eine Fehlersuche an einer Punkt-zu-Punkt-Glasfaserverbindung durch. Der Techniker befindet sich an einem entfernten Standort und hat keine Verbindung zum Hauptstandort. Der Techniker bestätigt den Switch, und die Sende- und Empfangslichtpegel befinden sich innerhalb eines akzeptablen Bereichs. Beide Glasfaser-SFPs werden als funktionsfähig bestätigt. Welchen der folgenden Punkte sollte der Techniker verwenden, um den Fehlerort festzustellen?

  1. OTDR
  2. Belichtungsmesser
  3. Tongenerator
  4. CSU/DSU

 

A

FRAGE 106

Ein Gebäude ist mit Lichtsensoren ausgestattet, die die Leuchtstofflampen ausschalten, wenn das natürliche Licht eine bestimmte Helligkeit überschreitet. Benutzer berichten, dass sie nur während bestimmter Stunden Probleme mit der Netzwerkverbindung haben. Auf der Westseite des Gebäudes treten Verbindungsprobleme in den Morgenstunden und auf der Ostseite gegen Ende des Tages auf. Nachts betreffen die Konnektivitätsprobleme das gesamte Gebäude. Welcher der folgenden Punkte könnte die Ursache für die Konnektivitätsprobleme sein?

  1. Lichtsensoren stören das Netzwerk
  2. EMI von den Lampen stört die Netzwerkkabel
  3. Die Netzwerkverkabelung wird senkrecht zur elektrischen Leitung geführt
  4. Temperaturänderungen verursachen Dämpfung in Kupferkabeln

C or B

FRAGE 6

Ein Techniker installiert ein neues drahtloses Badging-System in einem Krankenhausnetzwerk. Die Anforderungen an das Ausweissystem sind eine eigene SSID und ein niedriger Stromverbrauch. Das Badging-System muss 99,9 % des Krankenhauses abdecken. Welche der folgenden Maßnahmen ist die BESTE, um die Systemanforderungen zu erfüllen?

  1. Zusätzliche WAPs installieren
  2. Installieren Sie externe Antennen
  3. Die WAPs näher an das bevölkerungsreichere Gebiet heranführen
  4. Ändern der Antennentypen

A

FRAGE 83

Ein Netzwerktechniker erhält eine Spule mit einem Cat 6a-Kabel und wird gebeten, mehrere Kabel für einen neuen Satz von Ethernet-Leitungen zwischen den Geräten zu bauen. Welche der folgenden Tools werden wahrscheinlich am häufigsten benötigt, um die Aufgabe zu erledigen? (Wählen Sie drei aus.)

  1. Abisolierzange
  2. Kabel-Quetschzange
  3. RJ-11-Stecker
  4. RJ-45-Stecker
  5. Multimeter
  6. Punchdown-Werkzeug
  7. Tongenerator

 

ABD

FRAGE 2

Ein Techniker hat einen neuen Zugangsschalter (Access Switch) installiert und Multimode-Glasfaser an einen neuen Standort verlegt. Nach der Installation eines 10-Gb-SFP mit erweiterter Reichweite im Core-Switch installierte der Techniker einen 10-Gb-SFP im Access-Switch und verband den Port über einen Glasfaser-Jumper mit der neuen Erweiterung. Die Verbindung wird jedoch nicht angezeigt, und der Techniker kann das vom Core-Switch ausgehende Licht nicht sehen. Welche der folgenden Lösungen wird das Problem am ehesten lösen?

  1. Vertauschen Sie die Faserpaare in einer der SFPs
  2. Ersetzen Sie die Jumper durch Single-Mode-Faser
  3. Stellen Sie die korrekte MTU auf der neuen Schnittstelle ein
  4. Installieren Sie eine Optik, die dem Fasertyp entspricht

A

FRAGE 47

Basierend auf den Netzwerken 10.8.16.0/22 und 10.8.31.0/21, welche der folgenden Notationen ist die BEST zusammengefasste CIDR-Notation?

  1. 10.8.0.0/16
  2. 10.8.0.0/19
  3. 10.8.0.0/20
  4. 10.0.0.0/24

 

a

FRAGE 58

Ein Netzwerkadministrator konfiguriert einen E-Mail-Server für die Verwendung sicherer Protokolle. Welcher der folgenden Ports auf der Firewall sollte nach Abschluss des Upgrades so konfiguriert werden, dass er Konnektivität ermöglicht? (Wählen Sie drei aus.) Mehere Antwörten

  1. TCP 25                      SMTP
  2. TCP 110                    POP3
  3. TCP 143                    IMAP
  4. TCP 389                    LDAP Light directory access protocoll
  5. TCP 587                    SMTPS
  6. TCP 993                    IMAPS
  7. TCP 995                    POP3S

 

EFG

FRAGE 68

Ein Computerlabor in einem Campus-Netzwerk wurde vor kurzem mit recycelten Netzwerkkabeln neu konfiguriert. Einer der 24 Computer im Labor kann nach dem Upgrade keine Verbindung zum Netzwerk herstellen. Ein Netzwerktechniker verwendet das fragliche Kabel erfolgreich, um eine direkte Verbindung zu einem anderen Computer herzustellen. Welcher der folgenden Punkte ist das wahrscheinlichste Problem mit dem Kabel?

  1. Das Kabel ist ein gekreuztes Kabel
  2. Das Kabel ist ein Rollover-Kabel
  3. Das Kabel hat gebogene Stifte
  4. Das Kabel ist ein Cat 5-Kabel

 

A

FRAGE 169

Welche der folgenden Speichernetzwerktechnologien nutzt von Natur aus Speicher auf Blockebene?

  1. NAS
  2. SAN
  3. FCoE
  4. iSCSI
  5. FTP

B

FRAGE 28

Ein Junior-Netzwerktechniker richtet einen neuen E-Mail-Server im Unternehmensnetzwerk ein. Welcher der folgenden Standardports sollte der Techniker sicherstellen, dass er auf der Firewall offen ist, damit der neue E-Mail-Server E-Mails weiterleiten kann?

  1. 23               Telnet
  2. 25               SMTP
  3. 110             POP3
  4. 143             IMAP4

B

Erklärung/Referenz:

FRAGE 277

Ein Techniker möchte die Netzwerke zweier Bürogebäude physisch miteinander verbinden. Die Bürogebäude sind 183m (600ft) voneinander entfernt. Welcher der folgenden Kabeltypen ist die BESTE Wahl?

  1. Cat 5e
  2. Cat 6a
  3. Multimodus
  4. Koaxial

C

FRAGE 287

Ein AP (AccessPoint) ist so konfiguriert, dass er Clients unter Verwendung ihres Active Directory-Benutzernamens und -Passworts authentifiziert. Der AP verwendet UDP zur Verbindung mit dem Authentifizierungsdienst, der dann Active Directory abfragt. Welcher der folgenden Authentifizierungsdienste wird vom AP in diesem Szenario verwendet?

  1. RADIUS      (UDP)
  2. TACACS+                (TCP)
  3. LDAP
  4. Kerberos

A

FRAGE 167

Ein Netzwerkadministrator möchte ein Authentifizierungssystem für Benutzernamen und Passwörter für WiFi-Gäste einsetzen. Welche der folgenden Optionen ist die BESTE, um diese Art der Authentifizierung anzubieten?

  1. Port Sicherheit
  2. MAC-Filterung
  3. Netzwerk-Zugangskontrolle
  4. Portal für Gefangene

D

FRAGE 18

Ein Netzwerktechniker hat einen abtrünnigen Access Point entdeckt, der unter einem leeren Kabinentisch platziert war. Welche der folgenden Maßnahmen sollte der Techniker durchführen, um sicherzustellen, dass kein weiterer im Netzwerk platziert werden kann?

  1. Deaktivieren unbenutzter Ports an Switches
  2. DHCP-Guard aktivieren, um abtrünnige Server zu erkennen
  3. Konfigurieren von WPA2 an allen Zugangspunkten
  4. TACACS+-Authentifizierung verwenden

B

FRAGE 299

Ein Netzwerktechniker reist zu einem entfernten Büro, um ein neues SOHO für das Unternehmen einzurichten. In der entfernten Niederlassung sollte ein drahtloses Netzwerk verwendet werden. Der Netzwerktechniker richtet alle zugehörigen drahtlosen Netzwerkgeräte ein, und der letzte Schritt besteht darin, die Geräte der Benutzer mit dem Firmennetzwerk zu verbinden. Um diesen Schritt abzuschließen, welche der folgenden Maßnahmen sollte zur Sicherung des entfernten Netzwerkstandorts verwendet werden?

  1. Host-basierte Firewalls
  2. WPA2/WPA
  3. Offener Zugang
  4. Port-Filterung

B

FRAGE 271

Zwischen zwei Switches ist eine größere Bandbreite und Verfügbarkeit erforderlich. Jeder Switch verfügt über mehrere 100-Mb-Ethernet-Ports. Welchen der folgenden Punkte sollte ein Techniker implementieren, um diese Anforderungen zu erfüllen?

  1. Spanning Tree
  2. Clustering
  3. Energieverwaltung
  4. Port-Aggregation

D

FRAGE 209

Ein Techniker führt wöchentlich eine Wartungsaufgabe aus und möchte sicherstellen, dass diese Aufgabe ordnungsgemäß dokumentiert wird und von anderen Technikern durchgeführt werden kann. Welche der folgenden Dokumentationsarten sollte der Techniker ausfüllen?

  1. Standard-Betriebsverfahren (SOP Standard operating procedure)
  2. Arbeitsauftrag
  3. Leistungs-Basislinie
  4. Logisches Diagramm
  5. Verwaltung von Änderungen

A

FRAGE 120

Ein forensischer Ersthelfer trifft am Tatort ein, wo ein Mitarbeiter verdächtigt wird, ein computerbasiertes Verbrechen begangen zu haben. Welche der folgenden Aufgaben sollte der Ersthelfer ZUERST erledigen?

  1. Die Szene dokumentieren
  2. Fotografieren bei der Ankunft
  3. Sichern Sie das Gebiet
  4. Umsetzung der CoC (Chain of Custody)

C

FRAGE 128

Ein Netzwerkadministrator möchte die Vertraulichkeit des Systems erhöhen, indem er den Authentifizierungsprozess verhärtet. Gegenwärtig melden sich die Benutzer mit Benutzernamen und Passwörtern an, um auf das System zuzugreifen. Welche der folgenden Maßnahmen wird den Authentifizierungsfaktor auf drei erhöhen?

  1. Hinzufügen eines Fingerabdrucklesers zu jeder Arbeitsstation und Bereitstellen eines RSA-Authentifizierungstokens
  2. Hinzufügen eines Fingerabdrucklesers und eines Netzhaut-Scanners
  3. Verwendung einer Chipkarte und eines RSA-Tokens
  4. Durchsetzung einer strengeren Passwort-Richtlinie und Verwendung eines Handgeometrie-Scans

A

FRAGE 214

Ein Techniker befasst sich mit der Fehlerbehebung bei Netzwerkverbindungsproblemen mit einem Remote-Host. Welches der folgenden Tools würde BEST den Techniker über Knoten zwischen dem Client und dem Remote-Host informieren? (Wählen Sie zwei aus.)

  1. tracert
  2. ping
  3. tcpdump
  4. pathping
  5. netstat
  6. nslookup
  7. Route

AD

FRAGE 264

Ein Techniker hat eine ältere IP-Kamera als vorübergehenden Ersatz für eine kürzlich ausgefallene neuere Kamera installiert. Der Techniker stellt fest, dass bei ausgeschaltetem Videostream der Kamera die Ping-Umlaufzeit zwischen der Kamera und dem Netzwerk-DVR durchgehend weniger als 1 ms beträgt, ohne dass Pakete verloren gehen. Wenn der Videostrom der Kamera eingeschaltet wird, erhöht sich die Ping-Umlaufzeit drastisch, und die Netzwerkkommunikation ist langsam und inkonsistent. Welches der folgenden Probleme ist in diesem Szenario am wahrscheinlichsten?

  1. VLAN-Fehlanpassung
  2. Duplex-Fehlanpassung
  3. RX/TX der Kategorie 6 umgekehrt
  4. Beschädigtes Kabel

B

FRAGE 283

Ein Netzwerktechniker möchte PCs in einem Subnetz zusätzlich zu IPv4 auch mit IPv6 adressieren. Das Subnetz verwendet derzeit einen DHCP-Server, der nur IPv4 unterstützt. Welche der folgenden Möglichkeiten soll der Techniker nutzen, um IPv6-Adressen automatisch ohne DHCP zuzuweisen?

  1. APIPA
  2. MAC-Reservierungen
  3. EUI-64
  4. IPv4-zu-IPv6-Tunnel

C

FRAGE 45

Der Chief Information Officer (CIO) hat bemerkt, dass das drahtlose Signal des Unternehmens auf dem Parkplatz verfügbar ist. Die Unternehmensleitung bittet darum, das drahtlose Netzwerk so zu ändern, dass es in öffentlichen Bereichen nicht mehr zugänglich ist, ohne die Verfügbarkeit innerhalb des Gebäudes zu beeinträchtigen. Welche der folgenden Punkte sollten im Netzwerk geändert werden?

  1. Leistungsstufen
  2. Überkapazität
  3. Abstandsbeschränkungen
  4. Kanalüberlappung

 

A

FRAGE 159

Mehrere Benutzer melden, dass sie nicht auf das Netzwerk zugreifen können. Das ENTIRE-Netzwerk ist in der Abbildung dargestellt. PCs werden keine statischen IP-Adressen zugewiesen. Die folgenden Geräte zeigen Einstellungen an:

 ArbeitsplatzA

 ArbeitsplatzB

 ArbeitsplatzC

 ArbeitsplatzD

 ArbeitsplatzE

 ArbeitsstationF

 ArbeitsplatzG

 Laptop1

 Laptop2

 DHCP-Server1

 DHCP-Server2

Überprüfen Sie die Einstellungen und markieren Sie das Kästchen im Diagramm, das das Gerät identifiziert, das das Problem verursacht. Es kann immer nur ein Gerät zur gleichen Zeit ausgewählt werden.

Nachdem Sie das Gerät, das das Problem verursacht, überprüft haben, wählen Sie die zweite Registerkarte in der linken unteren Ecke. Identifizieren Sie den Grund, warum einige Benutzer nicht auf das Netzwerk zugreifen können.

Anweisungen:

Wenn die Simulation abgeschlossen ist, wählen Sie die Schaltfläche Fertig zum Abschicken.

Teil 1

 

Bild fehlt Netzwerk-Diagramm Site A und B Network Diagramm

 

 

Workstation C

APIPA Adresse kein Gatewayeintrag

Teil 2

Identifizieren Sie den Grund, warum einige Benutzer nicht auf das Netzwerk zugreifen können.

  1. Die Workstation(s) werden an Switch-Ports angeschlossen, die mit Halbduplex konfiguriert sind.
  2. Der Site-to-Site-Router wurde mit der falschen ACL konfiguriert.
  3. Der Umfang des DHCP-Servers ist voll und stellt keine IP-Adressen zur Verfügung.
  4. WAN- und LAN-Ports sind auf dem Router vertauscht.
  5. STP hat einige der Ports auf dem Switch deaktiviert.
  6. Der NIC-Treiber ist nicht installiert.
  7. Ein drahtloser Client kann keine Verbindung zum AP herstellen.

D

FRAGE 198

Ein Techniker sucht nach Fehlern in der Netzwerkverbindung einer Workstation und möchte bestätigen, welcher Switchport der Wandbuchse entspricht, die der PC verwendet. Welches der folgenden Konzepte würde dem Techniker am besten helfen?

  1. Einheitliche Kennzeichnung
  2. Verwaltung von Änderungen
  3. Standard-Arbeitsanweisungen
  4. Bestandsverwaltung
  5. Netzwerk-Grundlinie

A

FRAGE 246

Eine kritische Schwachstelle wird auf einem Netzwerkgerät entdeckt. Der Hersteller gibt an, diese Schwachstelle bereits in der aktuellen Version behoben zu haben. Welche der folgenden Maßnahmen sollte ein Administrator ergreifen?

A. Ändern Sie das Standardkennwort

B. Verwenden Sie eine Firewall vor dem Gerät.

C. Aktualisieren Sie die Firmware.

D. Aktualisieren Sie die Konfiguration.

C

FRAGE 17

Ein Netzwerktechniker ist dabei, ein Problem zu beheben und hat eine Theorie der wahrscheinlichen Ursache aufgestellt. Welche der folgenden Schritte sollte der Netzwerktechniker als Nächstes unternehmen?

  1. Testen Sie die mögliche Lösung
  2. Befragen Sie die Benutzer
  3. Feststellen, was sich geändert hat
  4. Dokumentieren Sie die Theorie

A

FRAGE 222

Ein Netzwerktechniker versucht, ein Verbindungsproblem zu beheben. Das Problem wird nur in den Abendstunden gemeldet, und nur eine einzelne Arbeitsstation verliert die Konnektivität. Welcher der folgenden Punkte ist die wahrscheinlichste Ursache für das Problem?

  1. Der Router verfügt über eine zeitbasierte ACL, die für das Netzwerksegment angewendet wird.
  2. Eine Lichtquelle erzeugt EMI-Interferenz, die sich auf die UTP-Verkabelung auswirkt.
  3. Nächtliche Backups verbrauchen übermäßig viel Bandbreite.
  4. Der Benutzer hat gegen die AUP (Acceptable Use Policy) verstoßen, und der Internetzugang wurde eingeschränkt.

D

FRAGE 168

Ein Techniker ist für die Konfiguration einer neuen Firewall verantwortlich. Das Hardware-Team hat das System bereits installiert, mit Strom versorgt und angeschlossen. Welche der folgenden Dokumentationsarten sollte der Techniker verwenden, um die Aufgabe zu erledigen?

  1. Rack Diagramm
  2. IDF/MDF-Dokumentation
  3. Grundlinie der Netzwerkleistung
  4. Logische und physikalische Diagramme

D

FRAGE 189

Das Management hat gefordert, dass die Dienste innerhalb von 72 Stunden nach einer Katastrophe zur Verfügung stehen. Das Budget ist ein wichtiges Anliegen. Es wird ein Vertrag mit einem Unternehmen unterzeichnet, das über viel Platz verfügt, und der Techniker hat die Möglichkeit, Infrastrukturausrüstungen zu installieren. Welches der folgenden BEST beschreibt diese Business-Continuity-Strategie?

  1. Cold Side
  2. Differentielle Sicherung
  3. Heiße Website
  4. Inkrementelle Sicherung
  5. Hot Side
  6. Vollständige Sicherung

A

FRAGE 156

Die Mitarbeiter möchten die Möglichkeit haben, persönliche Geräte im Gastnetzwerk zu benutzen, während sie im Fitnessstudio des Unternehmens trainieren. Welche der folgenden Richtlinien muss von den Mitarbeitern eingehalten werden, um dieser Anforderung gerecht zu werden?

  1. AUP
  2. SLA
  3. NDA
  4. MOU

A

FRAGE 202

Ein Privatanwender hat einen neuen Smart TV gekauft, um Online-Videodienste zu streamen. Das Smart TV kann nach mehreren Versuchen keine Verbindung mit dem drahtlosen Netzwerk herstellen. Nach der Rückkehr aus dem Urlaub versucht der Heimanwender es erneut und kann den Fernseher mit dem drahtlosen Netzwerk verbinden. Der Benutzer stellt jedoch fest, dass ein Laptop nicht mehr in der Lage ist, eine Verbindung mit dem Netzwerk herzustellen. Welche der folgenden Ursachen ist die wahrscheinlichste?

  1. Der Anwendungsbereich von DHCP ist erschöpft.
  2. Der Sicherheits-Passcode wurde geändert.
  3. Die SSID ist versteckt.
  4. Die AP-Konfiguration wurde zurückgesetzt.

A

FRAGE 69

Welcher der folgenden Gründe ist ein Grund, warum ein Unternehmen zögern könnte, sensible Daten in einen SaaS-Cloud-Service zu verschieben?

  1. Verminderte Leistung des internen Netzwerks
  2. Verlust der vollständigen Kontrolle über Datenressourcen
  3. Erhöhte Malware-Exposition
  4. Inkompatibilität mit dem aktuellen Netzwerk

 

B

FRAGE 276

Welchen der folgenden Punkte würde ein Unternehmen an den Rand seines Netzwerks stellen, wenn es sehen und kontrollieren möchte, welche Internet-Anwendungen genutzt werden?

  1. VPN-Konzentrator
  2. NGFW
  3. IDS/IPS
  4. Proxy-Server

B

FRAGE 86

Eine einzige PRI kann mehrere Sprachanrufe gleichzeitig unter Verwendung welcher der folgenden Layer-1-Technologien bereitstellen?

  1. Zeitmultiplexen
  2. Schalten analoger Schaltkreise
  3. CSMA/CD
  4. Zeitmultiplex-Spreizspektrum

 

A

Erklärung/Referenz:

FRAGE 33

Ein Netzwerktechniker bemerkt, dass das Site-to-Site-VPN und die Internetverbindung in einer Zweigstelle nach einem kürzlichen Stromausfall nicht verfügbar sind. Welches der folgenden Verfahren ist eine außerhalb des Bandes „(Out-of-Band-Methode), die der Techniker wahrscheinlich am ehesten anwenden würde, um den Router-Status der Zweigstelle zu überprüfen?

  1. Verwenden Sie ein Modem als Konsole für den Router
  2. Führen Sie einen Benutzer durch die Fehlerbehebung der Verbindung
  3. Anreise zur Geschäftsstelle
  4. Beauftragen Sie einen Auftragnehmer, vor Ort zu gehen

 

A

FRAGE 52

Welcher der folgenden Parameter wird bei der Aktivierung von Jumbo-Frames auf einem Netzwerkgerät angepasst?

  1. Geschwindigkeit
  2. Duplex
  3. MTU (Maximum Transmission Unit)
  4. TTL

 

C

FRAGE 3
Ein Netzwerktechniker hat ACLs implementiert, um den Zugriff auf Cloud-basierte Dateispeicherung einzuschränken. Welchen der folgenden Sicherheitsmechanismen hat der Techniker durchgesetzt?
A.    DLP
B.    IDS
C. WAF Web Application Firewall
D. WPA
E. TPM

C

Erklärung/Referenz:

FRAGE 80

Welches der folgenden Geräte würde, wenn es implementiert würde, zu einer Verringerung der Verwaltungszeit eines 802.11-Netzwerks mit zentralisierten Authentifizierungsdiensten führen? (Wählen Sie zwei aus.)

  1. VPN-Konzentrator
  2. Proxy-Server
  3. Drahtloser Controller (Wireless Controller)
  4. RADIUS-Server
  5. Multilayer Switch

 

CD

FRAGE 244

Ein zweiter Router wurde in einem Netzwerk installiert, um als Backup für den primären Router zu dienen, der als Gateway fungiert. Das Infrastrukturteam möchte die IP-Adresse des Gateways auf den Geräten nicht ändern. Welche der folgenden Netzwerkkomponenten soll in diesem Szenario verwendet werden?

  1. Loopback-IP
  2. Virtuelle IP
  3. Reservierte IP
  4. Öffentliches IP

B

FRAGE 146 SIMULATION

Ihr Unternehmen hat vor kurzem ein neues Gebäude in der Nähe des bestehenden Büros gekauft.

ANWEISUNGEN

Wählen Sie für jede der folgenden Aufgaben den geeigneten Antennentyp und das entsprechende Verschlüsselungsobjekt für alle drahtlosen Zugangspunkte (AP) aus.

  1. Erstellen Sie eine verschlüsselte drahtlose Verbindung zwischen den beiden Gebäuden, die BEST die Signalausbreitung kontrolliert und gleichzeitig die Sicherheit maximiert.
  2. Schränken Sie das von den Access Points (APs) innerhalb von Gebäude 1 erzeugte drahtlose Signal ein, so dass es möglichst wenig über das Gebäude hinaus übertragen wird.
  3. Maximieren Sie die Funkabdeckung innerhalb von Gebäude 1.
  4. Das interne drahtlose Netzwerk von Gebäude 1 ist nur für Besucher bestimmt und darf für die Verbindung keine spezielle Konfiguration am Besuchergerät erfordern.

Wenn Sie zu irgendeinem Zeitpunkt den Ausgangszustand der Simulation wiederherstellen möchten, klicken Sie bitte auf die Schaltfläche Alle zurücksetzen.

Anweisungen: Wenn Sie die Simulation abgeschlossen haben, wählen Sie die Schaltfläche Fertig zum Abschicken.

Wenn Sie zuvor Änderungen an der simulierten Umgebung für die Frage vorgenommen haben, wurden diese Änderungen gespeichert und sind beim Fortfahren vorhanden.

FRAGE 103

Der IT-Manager einer kleinen Firma ist dabei, ein SLA mit dem ISP der Organisation neu zu verhandeln. Als Teil der Vereinbarung wird die Organisation einem dynamischen Bandbreitenplan zustimmen, um eine Bandbreite von 150 Mbps bereitzustellen. Wenn der ISP jedoch feststellt, dass ein Host im internen Netzwerk der Organisation böswilligen Datenverkehr produziert, behält sich der ISP das Recht vor, die verfügbare Bandbreite auf 1,5 Mbps zu reduzieren. Welche der folgenden Richtlinien wird in der SLA vereinbart?

  1. Entführung von Sitzungen
  2. Blockieren von
  3. Drosselung (Throtting)
  4. Grenzen der Datennutzung (Data usage limits)
  5. Bandbreiten-Quoten

C

FRAGE 63

Ein Netzwerktechniker arbeitet an einem Vorschlag für die E-Mail-Migration von einem firmeninternen E-Mail-System zu einem vom Anbieter gehosteten E-Mail-System in der Cloud. Der Techniker muss dem Management erklären, welche Art von Cloud-Modell mit den in der Cloud gehosteten E-Mails verwendet werden soll. Welches der folgenden Cloud-Modelle sollte der Techniker in dem Vorschlag identifizieren?

  1. IaaS
  2. PaaS
  3. SaaS
  4. MaaS                      Mobility as a service – Transport durch eigene Fahrzeuge

 

C

FRAGE 188

Ein Netzwerkadministrator wird beauftragt, ein Cat 6e-Ethernet-Kabel zwischen zwei Knoten in einem Rechenzentrum zu verlegen und zu verbinden. Welchen der folgenden Steckertypen soll der Netzwerkadministrator zum Abschluss dieses Kabels verwenden?

  1. DB-9
  2. RS-232
  3. DB-25
  4. RJ-45

D

FRAGE 161

Ein Techniker wird in ein entferntes Büro geschickt, um ein Gerät für die Verbindung mit dem Internet einzurichten. Die Firmen Standards erfordert eine „stateful inspection“ (Firewall). Welches der folgenden Geräte soll der Techniker installieren?

  1. Router
  2. Multilayer Switch
  3. Firewall
  4. Brücke

C

FRAGE 247

Ein Techniker wurde über eingehenden HTTP-Verkehr auf dem LAN-Segment alarmiert, das keine Webserver enthalten sollte. Der Techniker hat die IP-Adresse des Ziel-Hosts und möchte feststellen, ob der Socket für HTTP offen ist. Welche der folgenden Aufgaben soll der Techniker ausführen?

  1. Bewertung der Ausgangssituation
  2. Paket-Analyse
  3. Port-Scan
  4. Bewertung auf Patch-Ebene

C

FRAGE 261

Benutzer in einem LAN-Segment berichten über einen Verlust der Konnektivität zu Netzwerkdiensten. Den Client-PCs wurden 169.254.X.X-IP-Adressen zugewiesen. Welches der folgenden IP-Adressenschemata wird verwendet?

  1. Privates geistiges Eigentum
  2. Statische IP
  3. APIPA
  4. Rücklauf

C

FRAGE 7

Ein Techniker versucht, einen Switch durch einen neuen Switch eines ähnlichen Modells desselben Herstellers zu ersetzen. Wenn der Techniker den Glasfaser- und SFP-Stecker bewegt, bootet der Switch nicht vollständig. Wenn man bedenkt, dass die Konfigurationsdateien gleich sind, welche der folgenden Ursachen ist dann die wahrscheinlichste Ursache für den Ausfall?

  1. Beschädigte Faser
  2. Beschädigtes Betriebssystem
  3. VLAN-Unstimmigkeit.
  4. Schlechter Port

B

FRAGE 12

Ein Netzwerktechniker konfiguriert den drahtlosen Zugang für Gäste in einer Organisation. Der Zugang zu anderen Bereichen in der Organisation sollte für Gäste nicht zugänglich sein. Welche der folgenden Methoden stellt die sicherste MOST-Methode zur Konfiguration des Gastzugriffs auf das drahtlose Netzwerk dar?

  1. Gäste sollten sich über ein firmeneigenes (Captive-) Portal in ein separates drahtloses Netzwerk einloggen
  2. Gäste sollten sich mit den beim Betreten der Einrichtung erhaltenen Zugangsdaten in das aktuelle drahtlose Netzwerk einloggen.
  3. Das vorhandene drahtlose Netzwerk sollte so konfiguriert werden, dass Gastzugang möglich ist
  4. Ein zusätzliches drahtloses Netzwerk sollte konfiguriert werden, um Gastzugang zu ermöglichen

A

© 2024 MemoCard