FRAGE 195
Welche der folgenden Sicherungstechniken wird verwendet, um alle Daten zu erfassen, die sich seit der letzten vollständigen Sicherung geändert haben?
C
FRAGE 237
Welche der folgenden Geräte sind am häufigsten für das 802.1q-Tagging verantwortlich? (Wählen Sie zwei aus.)
AB
FRAGE 194
Welche der folgenden DNS-Eintragstypen gibt es? (Wählen Sie drei aus.)
ACG
FRAGE 162
Ein Techniker wird mit der Sicherung eines grundlegenden drahtlosen Netzwerks beauftragt. Welches der folgenden Authentifizierungsprotokolle sollte der Techniker zur Durchführung dieser Aufgabe verwenden? (Wählen Sie zwei aus.)
CD
FRAGE 71
Ein Netzwerktechniker hat ein Netzwerk erstellt, das aus einem Router, einer Firewall, einem Switch und mehreren PCs besteht. Welche der folgenden physischen Netzwerktopologien wurde erstellt?
A
FRAGE 269
Die Geschäftsleitung hat die Installation einer drahtlosen Lösung in einem neuen Büro beantragt. Welches der folgenden Dinge sollte der Netzwerktechniker als ERSTES tun?
C
FRAGE 150
Ein Netzwerkadministrator muss Datenverkehr an geografisch unterschiedliche Standorte übertragen, um die Leistung zu verbessern. Welches der folgenden Geräte würde am BESTEN den Verkehr zu den entfernten Standorten leiten?
D
FRAGE 200
Ein neues Gebäude muss an ein bestehendes Netzwerk angeschlossen werden, aber das Management hat entschieden, dass der Betrieb von Glasfaser zu teuer ist. Da die Gebäude etwa 305m (1000ft) voneinander entfernt sind, wurde die IT-Abteilung gebeten, Alternativen vorzuschlagen. Welches der folgenden Geräte ist das BEST-Gerät, das zu jedem Gebäude hinzugefügt werden sollte, um die Erweiterung des Netzwerks zu erleichtern und gleichzeitig die finanziellen Anforderungen zu erfüllen?
D
FRAGE 298
Ein Netzwerkadministrator ist besorgt, dass Clients auf das lokale Internet zugreifen können, während sie mit dem Firmen-VPN verbunden sind. Welcher der folgenden Punkte sollte auf dem Client deaktiviert werden, um dies zu verhindern?
C
FRAGE 54
Ein Netzwerkadministrator möchte sicherstellen, dass sensible Daten nicht elektronisch aus dem System ausgefiltert werden. Welche der folgenden Maßnahmen sollten umgesetzt werden?
A
FRAGE 274
Ein Benutzer meldet intermittierende Leistungsprobleme in einem Segment des Netzwerks. Welchen der folgenden Schritte sollte der Techniker gemäß der Fehlerbehebungsmethodik als Nächstes ausführen, nachdem er die ersten Informationen vom Kunden eingeholt hat?
B
FRAGE 155
Ein Netzwerktechniker implementiert eine Lösung im Netzwerk, um die internen IP-Adressen der Arbeitsstation über ein WAN zu verbergen. Welche der folgenden Konfigurationen nimmt der Techniker vor?
D
FRAGE 297
Nach dem Neustart eines PCs ist ein Benutzer nicht mehr in der Lage, eine Verbindung zum Unternehmensnetzwerk herzustellen. Zu Testzwecken schließt der Techniker einen anderen Laptop an dieselbe Netzwerkbuchse an und erhält eine IP-Adresse von 169.254.112.137. Welcher der folgenden Punkte ist die wahrscheinlichste Ursache des Problems?
A?
FRAGE 105
Der Sicherheitsmanager berichtet, dass einzelne Systeme, die an Richtlinien- oder Sicherheitsverletzungen oder -vorfällen beteiligt sind, nicht schnell ausfindig gemacht werden können. Dem Sicherheitsmanager fällt auf, dass die Hostnamen allesamt zufällig generierte Zeichen zu sein scheinen. Welche der folgenden Möglichkeiten würde dem Sicherheitsmanager bei der Identifizierung von Systemen, die an Sicherheitsvorfällen beteiligt sind, am besten helfen?
B
FRAGE 50
Ein Chief Information Officer (CIO) möchte einige IT-Dienste auf ein Cloud-Service-Angebot umstellen. Der Netzwerkadministrator möchte jedoch nach wie vor in der Lage sein, einige Teile der Netzwerkkomponenten des Cloud-Service zu kontrollieren. Welcher der folgenden Faktoren sollte zur Erfüllung dieser Aufgabe genutzt werden?
B
FRAGE 260
Ein Juniortechniker richtet ein Sprachsteuerungsgerät ein, damit der Chief Executive Officer (CEO) verschiedene Dinge im Büro steuern kann. Für welche der folgenden Arten von IoT-Technologien ist dies ein Beispiel?
D
FRAGE 36
Ein Netzwerkadministrator richtet eine webbasierte Anwendung ein, die für die Endbenutzer ständig zugänglich sein muss. Welches der folgenden Konzepte würde BEST diese Anforderung gewährleisten?
A
FRAGE 258
Ein Techniker lädt gerade eine ISO-Datei von der Website eines Herstellers herunter. Um die Integrität des Downloads sicherzustellen, welche der folgenden Punkte sollte überprüft werden?
C
FRAGE 178
802.11n-Clients haben derzeit keine Möglichkeit, sich mit dem Netzwerk zu verbinden. Welches der folgenden Geräte sollte implementiert werden, damit die Clients eine Verbindung herstellen können?
D
FRAGE 252
Ein Netzwerkadministrator hatte in letzter Zeit Schwierigkeiten, den Überblick über die Zuweisung von IP-Adressen auf Netzwerkgeräten und Clients zu behalten. Welche der folgenden Technologien ist die BEST-Technologie, die in diesem Szenario hilft?
C
FRAGE 275
Welches der folgenden Protokolle ist mit einem dreiseitigen Handschlag verbunden?
D
FRAGE 224
Ein Unternehmen hat gerade die Hardware in seinem Rechenzentrum mit neuen 10G-Ethernet-Switches erneuert. Ein Techniker möchte ein neues Speicherbereichsnetzwerk einrichten, muss aber die vorhandene Infrastruktur nutzen. Welchen der folgenden Speicherstandards sollte der Techniker verwenden?
C
FRAGE 190
Ein Netzwerktechniker plant, die Firmware eines Routers im Netzwerk zu aktualisieren. Der Techniker hat die Datei von der Website des Herstellers heruntergeladen. Welche der folgenden Schritte sollte der Techniker vor der Installation des Firmware-Updates durchführen, um die Integrität der Datei zu gewährleisten?
B
FRAGE 26
Auf welcher der folgenden Schichten werden nach dem OSI-Modell Daten in ein Paket eingekapselt?
B
FRAGE 186
Ein Netzwerktechniker setzt einen Switch um, der sich schon seit einiger Zeit im Lager befindet. Das Gerät wurde auf die Werkseinstellungen zurückgesetzt. Welcher der folgenden Schritte sollte ZUERST durchgeführt werden, um sicherzustellen, dass das Gerät vor der Konfiguration gehärtet wurde?
C
FRAGE 158
Ein Kunde berichtet von Schwierigkeiten bei der Verbindung einiger Geräte nach dem Austausch eines drahtlosen Routers durch einen neuen drahtlosen 802.11ac-Router. Die SSID, die Verschlüsselung und das Passwort sind die gleichen wie beim vorherigen Router. Ein Techniker geht vor Ort und stellt fest, dass die Geräte, die sich nicht mehr verbinden, anscheinend mehrere Jahre alt sind. Welcher der folgenden Punkte ist das wahrscheinlichste Problem?
D
FRAGE 267
Ein Netzwerktechniker installiert einen Webserver auf der Firewall. Welche der folgenden Methoden sollte der Techniker implementieren, um den Zugriff für externe Benutzer zu ermöglichen, ohne Zugriff auf das interne Netzwerk zu gewähren?
B
FRAGE 291
Ein Techniker hat einen abgelegenen Standort, der oft Stauprobleme hat. In diesem Fall kann der Remote-Router nicht über SSH verwaltet werden, da die Sitzung abgebrochen wird. Welche der folgenden Möglichkeiten ist eine mögliche Lösung für das Problem?
A
FRAGE 82
Ein Verwalter zieht in ein neues Büro um. Im Deckenbereich des Büros wird es mehrere Netzläufe geben. Welche der folgenden Möglichkeiten ist die BESTE, die in diesen Bereichen genutzt werden kann?
D
FRAGE 37
Welche der folgenden Geräte sollte ein Netzwerkadministrator im äußersten Teil des Netzwerks konfigurieren?
D
FRAGE 141
Ein kleines Unternehmen hat eine interne Anwendung entwickelt, die sehr empfindlich auf Netzwerklatenz bei der Kommunikation zwischen Servern reagiert. Aufgrund fehlender Mittel musste das Unternehmen ein eigenes Netzwerk für Workstations und Server aufbauen. Nun muss ein Netzwerkadministrator das Netzwerk aufgrund von Leistungsproblemen mit der Anwendung neu gestalten. Welche der folgenden Möglichkeiten wäre für den Administrator am kostengünstigsten zu empfehlen?
C
FRAGE 14
Ein Netzwerktechniker setzt Mobiltelefone für das Verkaufspersonal eines Unternehmens ein. Vertriebsmitarbeiter reisen häufig im In- und Ausland, um sich mit Kunden zu treffen, und müssen häufig umherwandern oder den Mobilfunkanbieter wechseln. Welcher der folgenden Standards ist die BESTE Option, um die Anforderungen zu erfüllen?
A
FRAGE 270
Ein Techniker hat einen zusätzlichen DHCP-Server zur Redundanz eingesetzt. Clients in bestimmten Subnetzen erhalten keine DHCP-Leases vom neuen DHCP-Server. Welche der folgenden Ursachen ist am wahrscheinlichsten?
A
FRAGE 75
Ein Techniker plant eine Fernzugriffsstrategie zur Verwaltung von Routern und Switches in einem dedizierten Verwaltungsnetzwerk. Das Managementnetzwerk ist vom Produktionsnetzwerk getrennt und verwendet VPN-Verbindungen von Standort zu Standort. Einige der Geräte unterstützen keine Verschlüsselung. Welche der folgenden Optionen sollte der Techniker wählen, die alle Geräte unterstützen würden?
A
Erklärung/Referenz:
FRAGE 46
Ein Netzwerktechniker unterstützt das Sicherheitsteam bei einigen Verkehrserfassungen. Das Sicherheitsteam möchte den gesamten Datenverkehr in einem einzigen Subnetz zwischen dem Router und dem Core-Switch erfassen. Dazu muss das Team sicherstellen, dass es nur eine einzige Kollisions- und Broadcast-Domäne zwischen dem Router und dem Switch gibt, von der aus es den Datenverkehr erfassen wird. Welches der folgenden Dinge sollte der Techniker am BESTEN installieren, um das Ziel zu erreichen?
C
FRAGE 284
Ein Techniker stellt eine Verbindung über ein VPN für den Fernzugriff auf den Server her. Welches der folgenden Protokolle sollte verwendet werden, um diese VPN-Verbindung sicher zu konfigurieren?
A
FRAGE 53
Ein Techniker meldet sich über Telnet bei einem System an, weil SSH nicht verfügbar ist. SSH ist auf dem Zielgerät aktiviert, und der Zugriff ist von allen Subnetzen aus möglich. Der Techniker stellt fest, dass ein kritischer Schritt versäumt wurde. Welcher der folgenden Schritte würde eine ordnungsgemäße Funktion von SSH ermöglichen?
B
FRAGE 208
Ein Techniker richtete vor kurzem ein neues SOHO-Netzwerk ein. Der installierte Router verfügt über vier Ethernet-Ports, der Kunde hat jedoch sieben Geräte, die kabelgebundene Verbindungen benötigen. Welches der folgenden Dinge sollte der Techniker tun, damit BEST die Anforderungen des Kunden erfüllt?
A
FRAGE 166
Ein Netzwerktechniker in einem kleinen Büro rüstet den LAN-Switch auf. Nach dem Upgrade meldet ein Benutzer, dass er nicht auf Netzwerkressourcen zugreifen kann. Als der Techniker den Switchport überprüft, leuchtet die LED-Leuchte nicht. Welchen der folgenden Punkte sollte der Techniker ZUERST prüfen?
C
FRAGE 104
Ein Netzwerktechniker hat gerade NAC für Verbindungen mit Cat 6-Kabeln konfiguriert. Keiner der Windows-Clients kann jedoch eine Verbindung mit dem Netzwerk herstellen.
Welche der folgenden Komponenten sollte der Techniker auf den Windows-Workstations überprüfen? (Wählen Sie zwei aus.)
AC
FRAGE 92
Ein Netzwerktechniker muss einen Webserver, der auf Port 80 lauscht, vom internen LAN trennen und den Server vom öffentlichen Internet sichern. Der Webserver sollte für das öffentliche Internet über Port 80 zugänglich sein, nicht aber für das private LAN. Gegenwärtig ist das Netzwerk mit einer netzwerkbasierten Firewall segmentiert, die auf jeder Schnittstelle das folgende IP-Adressierungsschema verwendet:
Welche der folgenden Regeln sollte der Techniker verwenden, um den Webserver zu platzieren, und welche der folgenden Firewall-Regeln sollte der Techniker konfigurieren?
B
Erklärung/Referenz:
FRAGE 31
Ein Netzwerktechniker entwirft ein neues Netzwerk für einen entfernten Standort. Der entfernte Standort besteht aus zehn Desktop-Computern, zehn VoIP-Telefonen und zwei Netzwerkdruckern. Darüber hinaus werden zwei der Desktop-Computer am entfernten Standort von Managern genutzt, die sich in einem von den anderen acht Computern getrennten Netzwerk befinden sollten. Welche der folgenden Konfigurationen stellt die BESTE Konfiguration für den entfernten Standort dar?
A
FRAGE 148
Welche der folgenden WAN-Technologien bietet eine garantierte Durchsatzrate?
B
FRAGE 19
Welche der folgenden Möglichkeiten bietet die Möglichkeit, konsistente Access-Point-Konfigurationen von einem zentralen Standort aus bereitzustellen?
A
FRAGE 226
Ein Netzwerktechniker installiert eine neue SOHO-Niederlassung, die den Einsatz eines DOCSIS-kompatiblen Modems erfordert. Das Modem muss an das Netzwerk des ISP an der Demarkationsstelle (Hausanschluss?) angeschlossen werden. Welcher der folgenden Kabeltypen sollte verwendet werden?
C
FRAGE 219
Ein Techniker richtet VoIP-Telefone in einem drahtlosen Netzwerk ein. Benutzer berichten, dass die Anrufe unruhig sind und manchmal abgebrochen werden. Der Techniker hat mit einfachen Befehlszeilen-Tools zwei Merkmale gemessen, die das Problem verifizieren. Welche der folgenden Merkmale hat der Techniker gemessen? (Wählen Sie zwei aus.)
BD
FRAGE 177
In welchem der folgenden Szenarien sollte ein Techniker ein gekreuztes Kabel verwenden, um eine Verbindung herzustellen?
E
FRAGE 114
Ein Netzwerktechniker entwirft eine neue IDF in einem alten Gebäude. Der Ingenieur legt fest, dass die Ausrüstung in ein Zwei-Säulen-Rack passt, und es ist Strom für diese Ausrüstung verfügbar. Welches der folgenden Probleme müsste als ERSTes behoben werden?
A
FRAGE 113
Ein Netzwerktechniker erstellt ein neues Subnetz für 488 Host-Rechner. Dem Techniker wird gesagt, dass er bei der Erstellung des Subnetzes ein Klasse-B-Adressschema verwenden soll, und er wird angewiesen, so viel Platz wie möglich für weitere Subnetze der gleichen Größe zu lassen. Welches der folgenden Subnetze würde diese Anforderungen erfüllen?
D
FRAGE 253
Ein Techniker überwacht die Netzwerkausrüstungsräume und die Konnektivität einer Hochschule. Welche der folgenden Dokumentationsarten benötigt der Techniker, um eine detaillierte Standortvermessung durchzuführen? (Wählen Sie drei aus.)
ACG
FRAGE 207
Welche der folgenden Möglichkeiten bietet eine Zwei-Faktor-Authentifizierung?
B
FRAGE 191
Ein Netzwerktechniker führt eine drahtlose Standortbesichtigung in einem Firmengebäude durch und stellt fest, dass die Cafeteria nicht durch ein drahtloses Signal abgedeckt ist. Die Cafeteria befindet sich in einem mittelgroßen, quadratischen Raum. Welche der folgenden Arten von WAP-Antennen sollte der Techniker in der Mitte der Cafeteria installieren, um die BESTE Abdeckung zu gewährleisten?
C
FRAGE 221
Ein Techniker ersetzt einen ausgefallenen SOHO-Router für einen Kunden, der über einen vorhandenen Switch, ein Kabelmodem und eine statische IP-Adresse verfügt. Der Benutzer verfügt über einen Webserver, der dem Internet zugewandt ist, so dass Benutzer ihn besuchen und Kommentare hinterlassen können. Welches der folgenden BEST beschreibt die richtige Konfiguration für die Anforderungen dieses Kunden?
A
FRAGE 144
Ein Techniker ersetzt einen ausgefallenen Router durch ein Ersatzteil, das sich schon seit einiger Zeit im Bestand befindet. Nachdem er versucht hat, HTTPS auf dem Ersatzrouter zu aktivieren, stellt der Techniker fest, dass die Funktion nicht verfügbar ist. Das Support-Büro konnte eine Verbindung mit dem vorherigen Router herstellen. Welche der folgenden Aktionen sollte der Techniker durchführen, um den HTTPS-Zugang für das Support-Team zu aktivieren?
C
FRAGE 173
Welcher der folgenden DNS-Eintragstypen ist ein Alias?
A
FRAGE 251
Bei der Arbeit an einem Linux-basierten Betriebssystem tritt bei einem Techniker ein Problem beim namentlichen Zugriff auf einige Server und einige Websites auf. Welches der folgenden Befehlszeilen-Tools sollte der Techniker zur Unterstützung bei der Fehlerbehebung verwenden?
A
FRAGE 197
Ein Techniker beobachtet Stromausfälle in einem kleineren Büro. Mindestens einmal pro Woche wechselt der Kantenschalter die Leistung. Welche der folgenden Maßnahmen sollte der Techniker ergreifen, um das Problem zu lösen?
B
FRAGE 40
Ein Techniker diagnostiziert ein Problem mit einer neuen T1-Verbindung. Der Router ist konfiguriert, das Kabel ist angeschlossen, aber die T1 ist ausgefallen. Welches der folgenden Tools sollte der Techniker verwenden, um die Konfiguration des Routers zu überprüfen?
A
FRAGE 88
Ein Kunde kann nicht auf die sichere Website eines Unternehmens zugreifen. Die Netzwerksicherheit des Unternehmens überprüft die Firewall für den Server und findet die folgende Ausgabe:
Welche der folgenden Änderungen sollten vorgenommen werden, um allen Kunden den Zugang zur sicheren Website des Unternehmens zu ermöglichen?
C
FRAGE 235
Eine Webanwendung ist nicht in der Lage, Kunden zu authentifizieren, damit sie auf ihre Rechnungen zugreifen können. Der Serveradministrator hat die LDAP-Abfrage getestet, erhält aber keine Ergebnisse. Welcher der folgenden Schritte ist der NÄCHSTE Schritt, den der Serveradministrator unternehmen sollte, um das Problem zu beheben?
A
FRAGE 100
Benutzer berichten, dass ihr Netzwerk extrem langsam ist. Der Techniker stellt fest, dass Pings an einen externen Host zu lange Antwortzeiten haben. Interne Pings an Drucker und andere PCs haben jedoch akzeptable Antwortzeiten. Welche der folgenden Schritte sollte der Techniker als Nächstes ausführen?
A
FRAGE 126
Ein Netzwerkadministrator erhält einen Anruf von der Vertriebsabteilung mit der Bitte, die Ports 20 und 21 an der Firewall des Unternehmens zu öffnen, damit Kunden eine große Datei abrufen können. Welche der folgenden Schritte sollte der Administrator ausführen, BEVOR er die erforderlichen Änderungen vornimmt? (Wählen Sie zwei aus.)
AC
FRAGE 109
Welche der folgenden Masken wäre die effizienteste Subnetzmaske für eine Punkt-zu-Punkt-Verbindung?
C
FRAGE 127
Ein Benutzer berichtet, dass ein Laptop nicht mit dem Internet verbunden werden kann, obwohl das drahtlose Internet gestern auf ihm funktionierte. Der Benutzer hat den Laptop in keiner Weise verändert, und das drahtlose Internet funktioniert auch auf den Laptops anderer Benutzer. Welche der folgenden Punkte sollten überprüft werden, um dem Benutzer die Verbindung mit dem drahtlosen Netzwerk zu erleichtern?
A
FRAGE 147
Ein Techniker hat im Finanzamt einen Linux-Server installiert. Der Server kann auf die meisten Ressourcen im Netzwerk zugreifen, aber er kann keine Verbindung zu einem anderen Server herstellen, der über eine Freigabe für die Datensicherung verfügt. Der Techniker erfährt, dass sich der Zielserver in einem anderen Subnetz befindet. Welches der folgenden Tools sollte der Techniker verwenden, um sicherzustellen, dass der Linux-Server den Backup-Standort erreichen kann?
B
FRAGE 131
Welches der folgenden VPN-Protokolle baut eine sichere Sitzung auf, die mit einem Browser initiiert werden kann?
B
Erklärung/Referenz:
FRAGE 233
Ein VoIP-System erfordert 23 gleichzeitige Sprachkanäle und einen Signalisierungskanal. Welche der folgenden Arten von WAN-Diensten würde die BESTE Konnektivität zum PSTN bieten?
A
FRAGE 65
Ein Netzwerktechniker verbindet zwei Switches miteinander. Welches der folgenden Protokolle sollte der Techniker verwenden, um die Geschwindigkeit und Fehlertoleranz zu erhöhen?
C
FRAGE 145
Ein Techniker versucht, ein zuvor besessenes WAP zu konfigurieren. Der Techniker meldet sich erfolgreich bei der Verwaltungskonsole an und versucht, die IP-Adresse über das WAP einzugeben. Das WAP nimmt den Befehl jedoch nicht an. Welcher der folgenden Punkte verursacht das Problem?
C
FRAGE 66
Ein Unternehmen verfügt über eine webbasierte Anwendung, die von vielen verschiedenen Abteilungen genutzt wird. Das Unternehmen hat eine gewisse Überlastung der Ressourcen auf dem Datenbankserver erlebt. Der Netzwerkadministrator implementiert ein Netzwerkgerät zwischen den Servern und der Datenbank. Welches der folgenden Aussagen beschreibt den Zweck dieses Geräts?
B
FRAGE 8
Ein Unternehmen hat Hunderte von Knoten in einem einzigen Subnetz und hat sich für die Implementierung von VLANs entschieden. Welches der folgenden BEST beschreibt den Nutzen dieses Ansatzes?
A
FRAGE 259
Ein Administrator möchte einen zusätzlichen Authentifizierungsfaktor für die entfernten SSH-Server implementieren. Wer von den folgenden erreicht dieses Ziel mit dem Prinzip "etwas, das Sie haben"?
A
FRAGE 184
Ein Unternehmen hat zwei geografisch getrennte Standorte, die über ein VPN miteinander verbunden werden müssen. Welches der folgenden Geräte muss speziell konfiguriert werden, um VPN-Verkehr in das Netzwerk zu ermöglichen?
A
FRAGE 94
Ein verärgerter Mitarbeiter führt einen Man-in-the-Middle-Angriff auf das Unternehmensnetzwerk durch. Für das Gateway bestimmter Layer-2-Datenverkehr wird auf den Computer des Mitarbeiters umgeleitet. Diese Art des Angriffs ist ein Beispiel dafür:
A
FRAGE 192
Ein ganzes Unternehmen kann nicht auf eine bestimmte Website zugreifen. Der Netzwerktechniker weiß, dass die Website letzte Woche zugänglich war.
Der Techniker kann auch die Website anpingen. Welchen der folgenden Punkte wird der Techniker bei der Untersuchung am ehesten finden?
D
FRAGE 290
Ein Netzwerktechniker bemerkt, dass die meisten Knoten im Adressraum 10.10.74.0/23 nach der Ausführung eines Tracerts entweder 1 oder 2 Knoten-Hop zurückgeben; einige der neuen Server zeigen jedoch eine Hop-Anzahl größer als 10. Welcher der folgenden Punkte ist der wahrscheinlichste Grund dafür?
A
FRAGE 119
Um eine defekte USV zu ersetzen, muss der Netzwerkadministrator den Switch offline nehmen. Der Administrator möchte in Zukunft in der Lage sein, Wartungs-UPS durchzuführen, ohne die Verfügbarkeit des angeschlossenen Switches zu beeinträchtigen. Welche der folgenden Möglichkeiten würde BEST dies zulassen?
A
FRAGE 129
Ein Netzwerktechniker baut ein Netzwerk für ein kleines Büro auf. Das Büro verfügt derzeit über Kabelfernsehen und benötigt nun Zugang zum Internet, ohne dass eine andere als die bereits vorhandene Verkabelung hinzugefügt werden muss. Welche der folgenden Lösungen sollte der Techniker installieren, um diese Anforderungen zu erfüllen?
A
FRAGE 230
Joe, ein Angestellter einer großen Regionalbank, möchte Firmen-E-Mails auf seinem persönlichen Smartphone und Tablet empfangen. Um sich auf dem Mail-Server zu authentifizieren, muss er zunächst eine benutzerdefinierte Sicherheitsanwendung auf diesen mobilen Geräten installieren. Welche der folgenden Richtlinien würde BEST diese Anforderung durchsetzen?
B
FRAGE 152
Ein Techniker muss die Firmware eines drahtlosen SOHO-Routers aktualisieren. Der Techniker setzt den Router auf die Werkseinstellungen zurück und installiert die neue Firmware. Der Techniker gibt die DHCP-Informationen ein und stellt die SSID ein. Welche der folgenden Konfigurationen würde den Meisten-Schutz vor fortschrittlichen Hackern bieten?
B
FRAGE 137
Anwender berichten von Problemen mit langsamen Verbindungsgeschwindigkeiten und einem Verlust der Konnektivität im neu installierten drahtlosen Netzwerk.
Die Probleme treten sporadisch auf, scheinen aber am häufigsten um die Mittagszeit aufzutreten. Welche der folgenden Ursachen ist am wahrscheinlichsten?
C
FRAGE 205
Ein Netzwerktechniker hat kürzlich neue VoIP-Telefone an allen Schreibtischen der Mitarbeiter installiert, um eine neue SIP-Cloud-VoIP-Lösung zu unterstützen. Nach dem Test kann der Techniker jedoch keinen Anruf von dem Gerät aus tätigen. Welche der folgenden Punkte sollte der Techniker überprüfen? (Wählen Sie zwei aus.)
CD
FRAGE 248
Welche der folgenden Möglichkeiten schafft eine sichere Fernverbindung auf der OSI-Netzwerkschicht?
D
FRAGE 99
Ein Auftragnehmer richtet Konferenzräume für einen Kongress ein und konfiguriert sie. Der Auftragnehmer richtet jeden Raum im Konferenzzentrum so ein, dass kabelgebundener Internetzugang zu den einzelnen Tischen möglich ist. Der Auftragnehmer hat die Entfernung zwischen dem Patchpanel des Hotels und der Buchse gemessen, und die Entfernung liegt innerhalb der Cat 5e-Spezifikationen. Der Auftragnehmer befürchtet, dass der Raum außerhalb der Spezifikationen liegt, wenn in jedem Raum Kabel von den Wandbuchsen aus verlegt werden. Welche der folgenden Maßnahmen sollte der Auftragnehmer ergreifen, um sicherzustellen, dass die Kabelführungen den Spezifikationen entsprechen und das Netzwerk ordnungsgemäß funktioniert?
A Or D
Erklärung/Referenz:
FRAGE 21
Ein Netzwerkadministrator konfiguriert einen Router mit den folgenden IP-Adressinformationen:
Gigabit Ethernet 1-Schnittstelle: 10.10.0.1/24 -> 3 Oktett voll, 1 frei = 0-255 Adressen
Serielle 0-Schnittstelle: 10.10.0.253/30 -> 3 Oktettl voll, 2Bit frei = 4 Adressen von 252-255 Adressen
Die Clients sind mit einem Switch an der Gigabit-Ethernet-Schnittstelle verbunden; der ISP ist mit der Serial-0-Schnittstelle verbunden. Wenn die Konfiguration des Routers abgeschlossen ist und die Client-Geräte neu konfiguriert sind, melden alle Clients, dass sie keine Verbindung zum Internet herstellen können. Welcher der folgenden Gründe ist der wahrscheinlichste?
Korrekte Antwort: C ->( Überschneidung der IP-Adressen; Gigabit auf /25 stellen)
C
FRAGE 59
Nach einem Serverausfall stellt ein Techniker fest, dass ein physikalisch beschädigtes Glasfaserkabel das Problem zu sein scheint. Nach dem Austausch des Kabels stellt der Server immer noch keine Verbindung zum Netzwerk her. Bei der Inspektion des Kabels auf der Serverseite stellt der Techniker fest, dass durch einen der beiden Faserstränge Licht zu sehen ist. Welches der folgenden Dinge sollte der Techniker ZUERST tun, um den Server wieder mit dem Netzwerk zu verbinden?
A
FRAGE 225
Ein Netzwerktechniker muss einen neuen Access Switch installieren. Nach der Installation des neuen Switches beginnt der Techniker damit, Verbindungen vom alten Switch auf den neuen Switch zu verlegen. Der alte Switch verwendete einen GBIC mit SC-Anschlüssen, und der neue Switch verwendet einen SFP mit LC-Anschlüssen. Nachdem der SC-Stecker mit dem SC-zu-LC-Adapter verbunden und in den Switch eingesteckt wurde, kommt die Verbindung nicht wie erwartet zustande. Welche der folgenden Aufgaben sollte ein Netzwerktechniker NEXT ausführen?
C
FRAGE 61
Ein Techniker versucht, die IP-Adresse des Routers eines Kunden zu ermitteln. Der Kunde hat eine IP-Adresse von 192.168.1.55/24. Welche der folgenden Adressen ist die Adresse des Routers des Kunden?
C
FRAGE 236
Welches der folgenden Dinge ist eigenständige Netzwerk-Hardware, die es jedem WiFi-kompatiblen Gerät erlaubt, sich mit einem verkabelten Netzwerk zu verbinden?
C
FRAGE 87
Ein Netzwerktechniker diagnostiziert ein Time-Out-Problem, das über den Webbrowser eines Endbenutzers generiert wurde. Der Webbrowser gibt Standard-HTTP-Get- und Post-Befehle zur Interaktion mit der Website aus. Angesichts dieser Informationen möchte der Techniker den gesamten TCP-Handshake der HTTP-Anforderungen offline analysieren. Welches der folgenden Werkzeuge würde es dem Techniker ermöglichen, den Handshake anzuzeigen?
A
FRAGE 154
Welche der folgenden Sicherheitsmethoden für das Rechenzentrum bleibt bei einem Netzwerkausfall am wahrscheinlichsten nutzbar?
B
FRAGE 142
Ein Netzwerktechniker konfiguriert eine Firewall-Zugriffsliste, um eingehende Verbindungen zu einem E-Mail-Server zu sichern. Die interne Adresse dieses E-Mail-Servers lautet 192.168.1.143. Die Firewall sollte es externen E-Mail-Servern erlauben, E-Mails an den E-Mail-Server zu senden. Der E-Mail-Server unterstützt auch den Client-Zugriff über einen Webbrowser. Es sollten nur sichere Protokolle verwendet werden, und nur die notwendigen Ports sollten offen sein. Welche der folgenden ACL-Regeln sollten im WAN-Port der Firewall konfiguriert werden? (Wählen Sie zwei aus.)
EF
FRAGE 117
Ein Benutzer überprüft eine IP-Adresse mithilfe einer externen Website. Die Adresse unterscheidet sich von der, die der Benutzer beim Öffnen einer
Befehlseingabe und Eingabe von ipconfig/all. Der Benutzer versteht nicht, warum die beiden Tools unterschiedliche IP-Adressen anzeigen. Dies wird am BESTEN durch das Zusammenwirken von erklärt:
C
FRAGE 77
Ein ISP-Techniker erhält einen Anruf von einem Unternehmen, das gerade die Ausrüstung gewechselt hat, aber keine Verbindung mehr zum Internet herstellen kann. Der Techniker überprüft die ARP-Tabelle auf dem ISP-Switch, und es ist keine entsprechende MAC-Adresse vorhanden. Stattdessen lautet der Eintrag "Unvollständig". Welche der folgenden Ursachen könnte diesen Zustand verursachen?
A
FRAGE 286
Ein Netzwerktechniker erhält ein neues Firmware-Update für ein Netzwerkgerät. Der Techniker möchte sicherstellen, dass die Datei nicht manipuliert wurde. Welche der folgenden Techniken sollte der Techniker anwenden, um die Integrität der Datei sicherzustellen?
C
FRAGE 238
Ein Netzwerktechniker installiert in einem kleinen Büro ein neues drahtloses Netzwerk. Aus Umweltschutzgründen möchte der Kunde, dass das Netzwerk ausschließlich auf der 5-GHz-Frequenz läuft. Welche der folgenden drahtlosen Technologien sollte der Techniker bei BEST installieren, um diese Anforderung zu erfüllen? (Wählen Sie zwei aus.)
AD
FRAGE 98
Ein Netzwerkadministrator verfügt über ein Überwachungssystem, das derzeit Hunderte von Netzwerkgeräten in regelmäßigen Abständen abfragt. Das kontinuierliche Polling verursacht eine hohe CPU-Auslastung auf dem Server. Welche der folgenden Aufgaben sollte der Administrator durchführen, um das CPU-Problem unter Aufrechterhaltung der vollen Überwachungsfunktionen zu lösen?
A
FRAGE 249
Ein Netzwerktechniker hat mehrere Ethernet-Kabel aus einem Rechenzentrum geborgen. Der Techniker versucht, die Kabel zu verwenden, um Desktops an das Netzwerk anzuschließen, ohne Erfolg. Welcher der folgenden Punkte ist das wahrscheinlichste Problem?
A
FRAGE 44
Ein Netzwerktechniker möchte das Netzwerk in mehrere Broadcast-Domänen segmentieren. Welches der folgenden Geräte würde eine Kommunikation zwischen den Segmenten ermöglichen?
Korrekte Antwort: B
B
FRAGE 42
Ein Techniker baut eine direkte Verbindung zwischen zwei älteren PCs auf, so dass diese zwar kommunizieren können, sich aber nicht im Unternehmensnetzwerk befinden. Der Techniker hat keinen Zugriff auf einen Ersatz-Switch, verfügt jedoch über Ersatzkabel der Kategorie 6, RJ-45-Stecker und ein Crimpwerkzeug. Der Techniker schneidet ein Ende des Kabels ab. Welches der folgenden Dinge sollte der Techniker tun, um eine
Crossover-Kabel vor dem Crimpen des neuen Steckers?
B
FRAGE 22
Ein Penetrationstester wurde mit der Aufklärung beauftragt, um festzustellen, welche Ports im Netzwerk offen sind. Welche der folgenden Aufgaben sollte ZUERST erledigt werden? (Wählen Sie zwei aus.)
AE
FRAGE 187
Ein Techniker richtet in einem Café einen drahtlosen Zugangspunkt ein. Das Geschäft ist nicht auf Sicherheit bedacht, sondern will den Kunden nur den Zugang ermöglichen. Welche der folgenden Konfigurationen soll der Techniker einsetzen?
A
FRAGE 138
Ein Benutzer berichtet von Schwierigkeiten beim Anschluss eines PCs an ein verkabeltes Netzwerk. Der PC verbindet sich mit einem IP-Telefon, das korrekt funktioniert. Ein Netzwerktechniker kann überprüfen, ob andere Geräte erfolgreich eine Verbindung mit dem Telefon herstellen. Auf welcher der folgenden Schichten des OSI-Modells befindet sich das Problem am wahrscheinlichsten?
A
FRAGE 300
Die Länge einer IPv6-Adresse ist:
C
FRAGE 123
Welches der folgenden Protokolle kann sowohl verbindungsorientiert als auch verbindungslos sein?
B
FRAGE 228
Welche der folgenden physischen Sicherheitsvorrichtungen werden verwendet, um unberechtigten Zugriff auf den Serverraum zu erkennen?
D
FRAGE 268
Ein Chief Information Officer (CIO) beauftragt den Netzwerkingenieur damit, das Netzwerk vor Angriffen von außen zu schützen. Welches der folgenden Geräte am Netzwerkperimeter würde die MOST-Sicherheit für das System gewährleisten?
B
FRAGE 1
Ein UTM wird am äußeren Rand des Hauptbüros des Unternehmens eingesetzt. Das Büro ist mit dem WAN-Port des Edge-Routers verbunden. Der Edge-Router im Hauptbüro stellt über GRE-IPSec-Tunnel eine Verbindung zu den entfernten Büros her. Ein Netzwerkadministrator bemerkt, dass sich ein Wurm, der vom UTM nicht erkannt wurde, von den entfernten Standorten in das Unternehmensnetzwerk verbreitet hat. Das UTM wendet derzeit Verkehrsregeln an, die den von dem Wurm benutzten Port blockieren sollten. Welcher der folgenden Schritte würde dieses Problem am wahrscheinlichsten beheben?
C
FRAGE 263
Welcher der folgenden Punkte würde darauf hinweisen, dass die Geschwindigkeit einer Schaltung erhöht werden sollte?
D
FRAGE 34
Ein Netzwerktechniker erwägt, Ports auf der Firewall für eine bevorstehende VoIP-PBX-Implementierung zu öffnen. Welches der folgenden Protokolle wird der Techniker MOST wahrscheinlich in Betracht ziehen? (Wählen Sie drei aus.)
ACF
FRAGE 122
Ein Mitarbeiter möchte ein persönliches Mobiltelefon für arbeitsbezogene Zwecke, einschließlich der Speicherung sensibler Unternehmensdaten, während langer Geschäftsreisen benutzen. Welche der folgenden Maßnahmen sind erforderlich, um sowohl den Mitarbeiter als auch das Unternehmen zu schützen?
D
FRAGE 273
Ann, eine Kundin, hat kürzlich ihr SOHO-Internet auf Gigabit-Glasfaser vom Kabel aus aufgerüstet. Zuvor hatte sie Geschwindigkeiten von 75 Mbps down und 25 Mbps up. Nach dem Upgrade führt Ann einen Geschwindigkeitstest auf ihrem Desktop durch und erhält Ergebnisse von 1000 Mbps down und 100 Mbps up. Ein Techniker schließt sich direkt an den Router an und sieht die korrekten Geschwindigkeiten von 1000 Mbps. Welcher der folgenden Punkte ist die wahrscheinlichste Ursache? (Wählen Sie zwei aus.)
BD
FRAGE 139
Welche der folgenden physischen Sicherheitskontrollen ist am ehesten für ein falsches positives Ergebnis anfällig?
C
FRAGE 176
Ein Techniker verwendet SNMPv3 zur Überwachung von Netzwerkstatistiken. Welche der folgenden Aktionen würde sofort auftreten, wenn die Auslastungsspitzen eines Servers den vorgeschriebenen Wert überschreiten?
A
FRAGE 4
Ein Netzwerktechniker erhält einen Anruf von einem Benutzer in der Buchhaltungsabteilung, der mitteilt, dass die Internetverbindung nach Erhalt einer neuen Arbeitsstation unterbrochen wurde. Kein anderer Benutzer in der Buchhaltung meldet ähnliche Probleme. Der Netzwerktechniker kann das Gerät vom Router der Buchhaltungsabteilung aus anpingen, aber nicht vom IT-Netzwerk aus. Welches der folgenden Probleme ist die wahrscheinlichste Ursache?
A
FRAGE 90
Ein Erklärung Ingenieur überprüft die Implementierungsanforderungen für ein bevorstehendes Projekt. Zu den vom Kunden identifizierten Grundanforderungen gehören die folgenden:
WLAN-Architektur mit Geschwindigkeiten von mehr als 150 Mbps
Clientloser Fernzugriff auf das Netzwerk
Port-basierte Netzwerk-Zugangskontrolle
Welcher der folgenden Lösungssätze erfüllt alle identifizierten Anforderungen richtig?
E
FRAGE 288
Welcher der folgenden Punkte sollte im Netzwerk konfiguriert werden, um die Leistung für den FCoE-Speicherverkehr zu erreichen?
C
FRAGE 116
Auf welche der folgenden Arten unterscheidet sich ein DDoS-Angriff von einem Spoofing-Angriff?
C
FRAGE 130
Ein Netzwerktechniker kommt bei der Arbeit an und stellt fest, dass viele Benutzer Probleme haben, wenn sie versuchen, eine Verbindung zu den gemeinsam genutzten Laufwerken des Firmennetzwerks herzustellen. Der Techniker des Network Operations Center (NOC) hat die Server-Upgrades erst in der Nacht zuvor abgeschlossen. Auf welches der folgenden Dokumente sollte sich der NOC-Techniker beziehen, um festzustellen, was das Verbindungsproblem möglicherweise verursacht hat?
D
FRAGE 135
Welche der folgenden WAN-Technologien verwendet das Konzept der virtuellen Verbindungen und Punkt-Mehrpunkt-Verbindungen?
E
FRAGE 256
Welches der folgenden Protokolle wird als verbindungslos eingestuft? (Wählen Sie zwei aus.)
AD
FRAGE 48
Ein Techniker stellt fest, dass mehrere Switches eine größere Aktualisierung erfordern. Welche der folgenden Richtlinien sollte befolgt werden?
A
FRAGE 172
Ein Netzwerktechniker muss eine Zugriffsmethode für Ann, eine Managerin, einrichten, damit sie von zu Hause aus arbeiten kann. Ann muss die Unternehmensressourcen lokal zuordnen, um ihre Arbeit ausführen zu können. Welche der folgenden Methoden würde einen sicheren Zugriff auf die Unternehmensressourcen ermöglichen?
D
FRAGE 89
Welche der folgenden MÜSSEN implementiert werden, um Metriken zwischen Routing-Protokollen innerhalb des selben Routers gemeinsam zu nutzen?
B
FRAGE 153
Ein Techniker bemerkt, dass Clients nach dem Upgrade eines Servers eine IP-Adresse 169.254.x.x erhalten. Welchen der folgenden Ports sollte der Techniker an der lokalen Server-Firewall überprüfen?
B
FRAGE 183
Das Tablet des Chief Executive Officer (CEO) kann vom Eckbüro aus keine Verbindung mit dem drahtlosen Netzwerk herstellen. Ein Netzwerktechniker hat überprüft, dass das Tablet mit dem drahtlosen Netzwerk in anderen Bereichen des Gebäudes verbunden werden kann. Die Entfernung zwischen dem Büro und dem 802.11ac WAP beträgt 46m (150ft), und dazwischen befinden sich einige Kabinen. Welcher der folgenden Punkte ist die wahrscheinlichste Ursache dafür, dass das Tablet keine Verbindung herstellt?
C
FRAGE 165
Ein Systemadministrator erhält Berichte von Benutzern über seltsames Verhalten in Bezug auf einen kürzlich installierten Server. Bei der Überprüfung der Server-Netzwerkkonfiguration führt der Systemadministrator sowohl eine Vorwärts- als auch eine Rückwärts-DNS-Suche auf dem Host zusammen mit der Netzwerkadapterkonfiguration durch.
Welches der folgenden Punkte ist das in der obigen Ausgabe identifizierte Problem?
C
FRAGE 81
Ein Techniker muss feststellen, ob die Besuche eines Webseiten-Benutzers im Hintergrund mit der IP-Adresse einer verdächtigen Website verbunden sind. Welches der folgenden Tools würde die Informationen über TCP-Verbindungen liefern?
A
FRAGE 193
Auf welcher der folgenden OSI-Modellschichten würde ein Router arbeiten?
B
FRAGE 240
Ein Inhaltsfilter ist so eingestellt, dass er XML und JSON analysiert, auf die Benutzer aus dem Internet zugreifen. Auf welcher der folgenden Ebenen findet diese Analyse statt?
E
FRAGE 234
Ein Netzwerkadministrator wird ein größeres Upgrade des Netzwerks durchführen. Welches der folgenden Mittel sollte der Administrator im Falle eines Fehlers verwenden?
C
FRAGE 272
Ein Techniker konfiguriert einen neuen Server mit einer IP-Adresse von 10.35.113.47 im Subnetz 10.35.112.0, um die maximale Anzahl von Hosts zu ermöglichen. Welcher der folgenden Punkte ist bei der Konfiguration der Netzwerkeinstellungen die richtige Subnetzmaske?
C
FRAGE 25
Welches der folgenden Systeme ist ein verwundbares System, das dazu bestimmt ist, unbefugten Zugriff zu erkennen und zu protokollieren?
B
FRAGE 199
Unter welcher der folgenden Schichten des OSI-Modells arbeiten ATM-Zellen?
A
FRAGE 265
Drahtlose Benutzer hatten Konnektivitätsprobleme. Die Untersuchung zeigt, dass benachbarte drahtlose Geräte, die nicht mit dem Netzwerk verbunden sind, zur Kommunikation auf der gleichen 5 GHz-Frequenz waren. Welches der folgenden Konzepte für drahtlose Leistungsprobleme definiert dieses Problem?
A
FRAGE 179
Ein Netzwerktechniker richtet einen neuen Router ein. Da er der Öffentlichkeit ausgesetzt ist, welche der folgenden Schritte sind die BESTEN, die der Techniker bei der Einrichtung dieses Geräts unternehmen sollte? (Wählen Sie zwei aus.)
EF
FRAGE 223
Ein Netzwerkadministrator gestaltet die Netzwerksicherheit nach einem Angriff neu. Während des Angriffs nutzte ein Angreifer offene Kabinenstandorte, um Geräte an das Netzwerk anzuschließen. Der Administrator möchte in der Lage sein, zukünftige Angriffe in einer sicheren Umgebung zu überwachen und die Angriffsmethode festzulegen. Welche der folgenden Maßnahmen sollte der Administrator ergreifen, damit BEST diese Anforderung erfüllt?
A
FRAGE 239
Welches der folgenden Konzepte würde BEST beschreiben, wenn ein Unternehmen sich dafür entscheidet, einen Drittanbieter für das Hosting und die Verwaltung einer kritischen Anwendung einzusetzen?
A. SaaS
B. IaaS
C
FRAGE 16
Ein Netzwerktechniker behebt Probleme mit dem Drahtlosnetzwerk in einem überfüllten Bürokomplex und vermutet Störungen durch nahegelegene Drahtlosnetzwerke. Welche der folgenden Maßnahmen sollte der Techniker durchführen, um mögliche Interferenzen aufzudecken?
Bandbreitentest
A
FRAGE 35
Ein Gerät, das auf Schicht 3 des OSI-Modells arbeitet, verwendet welches der folgenden Protokolle, um den Pfad zu einem anderen Netzwerk zu bestimmen?
C
FRAGE 293
Welche der folgenden WAN-Technologien vertauscht den Header auf einem Paket, wenn intern von einem Provider-Router zu einem anderen gewechselt wird?
C
FRAGE 30
In einem Dienstanbieternetz verfügt ein Unternehmen über ein bestehendes IP-Adressenschema. Das Netzwerk von Unternehmen A verwendet derzeit das folgende Schema:
Unternehmen b verwendet das folgende Schema:
Subnetz 1: 192.168.1.50/28
Der Netzwerkadministrator kann den Kunden nicht zwingen, sein IP-Schema zu aktualisieren. In Anbetracht dessen, welche der folgenden Möglichkeiten ist für das Unternehmen die BESTE, um diese Netzwerke zu verbinden?
C
FRAGE 262
Ein Netzwerkadministrator hat ein neues VLAN für den Server und die Clients innerhalb der Buchhaltungsabteilung erstellt und möchte skizzieren, wie es sich in das bestehende Netzwerk integrieren lässt. Welches der folgenden Elemente sollte der Administrator erstellen?
A
FRAGE 278
Ein Netzwerktechniker in einem multinationalen Unternehmen wird gebeten, Mobiltelefone für leitende Angestellte zu kaufen, die häufig international reisen. Die Führungskräfte möchten, dass ihre Telefone auf Reisen mit Mobilfunkanbietern in mehreren Ländern zusammenarbeiten. Welchen der folgenden Mobilfunkstandards sollten diese neuen Telefone unterstützen?
A
FRAGE 243
Ein Router wird so eingerichtet, dass er RIPv2 verwendet, um den Verkehr durch das Netzwerk zu leiten. Welche der folgenden Routing-Metriken wird zur Bestimmung des Pfades verwendet?
D
FRAGE 95
Der Prozess, bei dem versucht wird, eine Schwachstelle in einem Netzwerk auszunutzen, nachdem das Unternehmen die Erlaubnis dazu erteilt hat, wird als
A
FRAGE 84
Als Teil eines Übergangs von einem statischen zu einem dynamischen Routing-Protokoll im internen Netzwerk einer Organisation muss das Routing-Protokoll IPv4 und VLSM unterstützen. Welches der folgenden Protokolle sollte der Netzwerkadministrator auf der Grundlage dieser Anforderungen verwenden? (Wählen Sie zwei aus.)
AB
FRAGE 107
Ein Netzwerktechniker konfiguriert die ACL einer Firewall so, dass ausgehender Datenverkehr für verschiedene beliebte Dienste wie E-Mail und Web-Browsing zugelassen wird. Nach dem Einsatz der Firewall können Benutzer ihre E-Mails jedoch immer noch nicht abrufen. Welche der folgenden Möglichkeiten würde dieses Problem am besten lösen?
B
FRAGE 266
Welches der folgenden BEST erklärt den Zweck des Signatur Managements als Migrationstechnik?
C
FRAGE 257
Benutzer in einem Schullabor berichten von langsamen Verbindungen zu den Servern und zum Internet. Andere Benutzer in der Schule haben keine Probleme.
Das Labor verfügt über 25 Computer und ist über eine einzelne 1-Gb-Ethernet-Verbindung über Cat 5e-Verkabelung mit einem nicht verwalteten Switch verbunden. Außerdem gibt es drei Ersatzkabelführungen der Kat. 5e, die nicht in Gebrauch sind. Die Schule möchte die Verbindungsgeschwindigkeit zwischen dem Labor und den Servern verdoppeln, ohne neue Kabel zu verlegen. Welche der folgenden Lösungen wäre die BESTE?
B
FRAGE 62
Ein Netzwerktechniker ist in der Lage, die Switches zwischen zwei Büros zu verbinden, aber die Büros können nicht miteinander kommunizieren, da jedes Büro ein anderes IP-Adressierungsschema verwendet. Welches der folgenden Geräte muss zwischen den Switches installiert werden, um die Kommunikation zu ermöglichen?
C
FRAGE 292
Ein Techniker hat mehrere neue PC-Clients installiert und verbindet sie mit dem Netzwerk. Nur ein Client erhält IP-Adressdaten. Welche der folgenden Informationen sollte der Techniker als Nächster Schritt bei der Fehlerbehebung überprüfen?
A
Korrekte Antwort: E
Abschnitt: (keine) Erläuterung
Erklärung/Referenz:
FRAGE 91
Welche der folgenden Methoden wird zur Klassifizierung von Netzwerkdaten zum Zweck der Bereitstellung von QoS (quality of Service) verwendet?
D
FRAGE 115
Welcher der folgenden DNS-Einträge muss für SMTP-Verkehr konfiguriert werden?
A
FRAGE 211
Welche der folgenden Eigenschaften haben Jumbo-Frames? (Wählen Sie zwei aus.)
E. MTU-Größe größer als 12000
AB
FRAGE 73
Ein Techniker aktualisiert die Firmware auf einem älteren KVM-Switch. Die Spezifikationen sehen einen seriellen Port für den Anschluss an den Computer auf der einen Seite und eine Ethernet-Buchse für den Anschluss an den Switch auf der anderen Seite vor. Welchen der folgenden Anschlüsse benötigt der Techniker für dieses Kabel? (Wählen Sie zwei aus.)
BE
FRAGE 72
Ein Techniker richtet eine Zweigstelle über eine Punkt-zu-Punkt-Verbindung ein. Welcher der folgenden IP-Netzwerkblöcke nutzt den IP-Adressraum für die Routerverbindungen zwischen den beiden Standorten am effizientesten?
C
FRAGE 13
Das Server-Team hat gerade eine Anwendung auf drei verschiedenen Servern installiert. Sie bitten darum, dass alle Anfragen an die Anwendung gleichmäßig auf die drei Server verteilt werden. Welche der folgenden Maßnahmen sollte das Netzwerkteam ergreifen, um die Anforderung zu erfüllen?
D
FRAGE 110
Ein Bürobenutzer kann nicht auf lokale Netzlaufwerke zugreifen, hat aber vollen Zugriff auf das Internet. Ein Techniker behebt das Problem und beobachtet die folgende Ausgabe des ipconfig-Befehls:
Welcher der folgenden Punkte würde MOST wahrscheinlich den Zugriff auf die Netzlaufwerke erlauben?
Deaktivieren Sie den LAN-Adapter
B
FRAGE 241
Ann, eine neue Mitarbeiterin in einer Abteilung, kann nicht auf einem der Drucker in der Abteilung drucken oder auf Ressourcen zugreifen, die anderen zur Verfügung stehen. Sie kann jedoch auf das Internet zugreifen. Der Netzwerktechniker hat bestätigt, dass Anns Konto auf die gleiche Weise wie die anderen eingerichtet wurde. Es gibt keine Zugriffslisten, die Anns Zugriff einschränken. Welcher der folgenden Punkte könnte der Grund für diesen fehlenden Zugang sein?
B
FRAGE 213
Ein Netzwerktechniker hat neue Firmware für die Firmen-Firewall heruntergeladen. Welche der folgenden Punkte sollte der Netzwerktechniker überprüfen, um sicherzustellen, dass die heruntergeladene Datei korrekt und vollständig ist?
A
FRAGE 217
Welches der folgenden BEST beschreibt einen Exploit?
D
FRAGE 160
Welche der folgenden Maßnahmen sollten durchgeführt werden, um zu überprüfen, ob unnötige Dienste auf allen Switches in einer Umgebung deaktiviert sind?
B
FRAGE 85
Ein Telekommunikationsanbieter hat gerade eine neue OC-12-Schaltung an einem Kundenstandort installiert. Während die Leitung vom Ende des Anbieters bis zum Abgrenzungspunkt des Kunden keine Fehler aufwies, versucht ein Netzwerkadministrator, die Ursache für abgebrochene Pakete und Fehler auf der Leitung zu ermitteln. Welche der folgenden Maßnahmen sollte der Netzwerkadministrator ergreifen, um Probleme auf Layer 1 auszuschließen? (Wählen Sie zwei aus.)
AB
FRAGE 245
Welche der folgenden Maßnahmen können ergriffen werden, um die Abhärtung von Netzwerkgeräten zu implementieren? (Wählen Sie zwei aus.)
CF
FRAGE 206
Welche der folgenden Möglichkeiten würde es einem Netzwerktechniker erlauben, auf Dateien auf einem entfernten System zuzugreifen? (Wählen Sie zwei aus.)
AB
FRAGE 29
Welchen der folgenden Richtlinien müsste Joe, ein Benutzer, zustimmen, wenn er sein persönliches Tablet mitbringt, um sich mit dem drahtlosen Internet des Unternehmens für Gäste zu verbinden?
C
FRAGE 43
Welche der folgenden Zahlen ist die Anzahl der Broadcast-Domänen, die bei der Verwendung eines nicht verwalteten 12-Port-Switch entstehen?
B
FRAGE 185
Ein Techniker arbeitet an einer neuen Maschine, die zu Test- und Entwicklungszwecken angeschafft wurde. Auf der Maschine wird ein Hypervisor laufen und mehrere Betriebssysteme verschiedener Typen hosten, so dass das Entwicklungsteam die Anwendungen des Unternehmens in einer Vielzahl von Umgebungen testen kann. Der Techniker möchte, dass die virtuellen Maschinen verfügbar sind, damit sie miteinander kommunizieren können, ohne den Hypervisor zu verlassen. Welcher der folgenden Punkte ist die BESTE Lösung für das Problem?
C
FRAGE 32
Ein Netzwerktechniker ist mit der Fehlerbehebung eines Endbenutzer-Verbindungsproblems beschäftigt. Der Netzwerktechniker wendet sich an den zuständigen IDF (intermediate Distribution Frame), kann aber aufgrund einer schlechten Kennzeichnung das entsprechende Kabel nicht identifizieren. Welche der folgenden Möglichkeiten sollte der Netzwerktechniker nutzen, um bei der Identifizierung des geeigneten Kabels zu helfen?
A
FRAGE 171
Ein verärgerter Mitarbeiter beschließt, kritische Informationen über das neue Produkt eines Unternehmens durchsickern zu lassen. Der Mitarbeiter platziert Keylogger auf den Computern der Abteilung, so dass die Informationen ins Internet gesendet werden können. Welcher der folgenden Angriffe findet statt?
C
FRAGE 70
Die Benutzer haben langsame Antwortzeiten des Netzwerks festgestellt, und das Management hat den Netzwerktechniker gebeten, Beweise für eine Verbesserung des Netzwerks vorzulegen. Welche der folgenden Maßnahmen wären nach der Optimierung des Netzwerks erforderlich?
C
FRAGE 151
Welche der folgenden Punkte sollte ein Techniker untersuchen, wenn er eine Netzwerk-Basislinie zur Fehlerbehebung verwendet?
B
FRAGE 201
Ein Junior-Netzwerktechniker ist im Außendienst tätig und muss sich mit dem Remote-Server des Unternehmens verbinden. Dazu muss der Juniortechniker jedoch das öffentliche Internet nutzen. Da Sicherheit ein Anliegen ist, welche der folgenden Methoden ist die BESTE?
B
FRAGE 280
Welchen der folgenden Punkte sollte ein Netzwerkadministrator zur Konfiguration von Layer-3-Routen verwenden? (Wählen Sie zwei aus.)
AB
FRAGE 56
Ein Netzwerktechniker möchte aus der Ferne und sicher auf den Desktop einer Linux-Arbeitsstation zugreifen. Auf dem Desktop läuft Fernsteuerungssoftware ohne Verschlüsselung. Welche der folgenden Möglichkeiten sollte der Techniker verwenden, um die Verbindung zu sichern?
A
FRAGE 5
Ein Firewall-Administrator implementiert eine Regel, die HTTP-Verkehr zu einem internen Server leitet, der auf einem nicht standardmäßigen lauscht. Welche der folgenden Arten von Regeln implementiert der Administrator?
B
FRAGE 175
Ein Netzwerktechniker arbeitet an einer neuen Switch-Implementierung zur Erweiterung des Netzwerks. Welche der folgenden Optionen ist die BESTE, um sicherzustellen, dass die Implementierung den Geschäftsanforderungen entspricht?
C
FRAGE 74
Ein Endbenutzergerät benötigt bei jeder Verbindung mit dem Unternehmensnetzwerk eine bestimmte IP-Adresse; die Unternehmensrichtlinien erlauben jedoch nicht die Verwendung von statischen IP-Adressen. Welche der folgenden Möglichkeiten ermöglicht es, die Anforderung zu erfüllen, ohne gegen die Unternehmensrichtlinie zu verstoßen?
D
FRAGE 157
Welches der folgenden BEST beschreibt das BGP-Routing-Protokoll?
B
FRAGE 55
Ein Büronetzwerk besteht aus einem Zwei-Port-Router, der mit einem 12-Port-Switch verbunden ist. Ein Hub mit vier Anschlüssen ist ebenfalls an den Switch angeschlossen. Wie viele Kollisionsdomänen gibt es in diesem speziellen Netzwerk?
D
FRAGE 79
Ein Techniker untersucht ein Serverleistungsproblem. Der Techniker hat die Serverauslastungsstatistik erfasst. Welche der folgenden Angaben sollte der Techniker verwenden, um festzustellen, welche Statistiken nicht im normalen Bereich liegen?
A
FRAGE 20
Ein Netzwerktechniker konfiguriert ein drahtloses Netzwerk in einer Zweigstelle. Benutzer in dieser Zweigstelle arbeiten mit großen Dateien und müssen schnell auf ihre Dateien auf dem Server zugreifen können. Welcher der folgenden 802.11-Standards bietet die größte-Bandbreite?
B
FRAGE 295
Ein Netzwerkadministrator lädt gerade einen großen Patch herunter, der im Laufe des Upgrade-Zyklus des Tages gleichzeitig auf mehrere Unternehmens-Switches hochgeladen wird. Welche der folgenden Maßnahmen sollte der Administrator ergreifen, um sicherzustellen, dass der Upgrade-Prozess weniger wahrscheinlich Probleme mit den Switches verursacht?
C
FRAGE 170
Welches der folgenden Netzwerkgeräte arbeitet auf Schicht 1?
C
FRAGE 229
Ein Netzwerktechniker hat kürzlich einen neuen Server in einem Netzwerk installiert. Der Techniker muss sicherstellen, dass auf dem Server keine unnötigen Dienste laufen. Die IP-Adresse des Servers lautet 204.211.38.50. Welcher der folgenden Befehle würde es dem Techniker ermöglichen, diese Bestimmung vorzunehmen?
A
FRAGE 140
Ein stellvertretender Systemanalytiker berichtet dem leitenden Systemanalytiker die folgenden Ergebnisse einer Untersuchung über langsame Internetverbindungen in einem entfernten Büro:
Welches der folgenden Geräte verursacht das Problem?
B
FRAGE 15
Ein Netzwerkadministrator hat ein Netzwerk von 172.16.85.0/21 erhalten und möchte den nutzbaren Bereich von IP-Adressen in diesem Subnetz kennen. Welche der folgenden Angaben gibt den korrekten IP-Adressbereich an?
C
FRAGE 102
Ein Netzwerkadministrator möchte mittels SNMP Informationen von mehreren Netzwerkgeräten sammeln. Welche der folgenden SNMP-Optionen sollte ein Netzwerkadministrator verwenden, um die Vertraulichkeit der übertragenen Daten zu gewährleisten?
A
FRAGE 218
Ein Server in einem LAN wurde so konfiguriert, dass er als Gateway zwischen allen Firmencomputern und einem externen Netzwerk fungiert. Welches der folgenden Netzwerkgeräte bietet die Möglichkeit, sowohl die Leistung als auch die Sicherheit zu erhöhen?
Drahtloser Controller
C
FRAGE 174
Ein kürzlich errichtetes Gebäude nutzt Glas und natürliches Licht. Die Nutzer des Gebäudes berichten über schlechte Mobilfunkverbindungen und -geschwindigkeiten. Welches der folgenden Probleme ist die wahrscheinlichste Ursache?
C
FRAGE 125
Ein Analyst entwickelt einen Proof-of-Concept für einen drahtlosen Angriff als Teil eines Penetrationstests gegen das Netzwerk einer Organisation. Als Teil des Angriffs startet der Analytiker einen gefälschten Zugangspunkt, der mit der SSID des Gastzugangsnetzes der Organisation übereinstimmt. Wenn sich ein Benutzer mit dem gefälschten Zugriffspunkt verbindet, lässt der Analytiker den Datenverkehr durch den Zugriffspunkt zu der legitimen Site fließen, während die Daten, die das Netzwerk durchqueren, für die letzte Analyse und Auswertung protokolliert werden. Welche der folgenden Angriffe hat der Analytiker in diesem Szenario erfolgreich durchgeführt?
E
FRAGE 212
Ein Netzwerkadministrator erhält einen Anruf bezüglich intermittierender Netzwerkausfälle im ganzen Land. Welche der folgenden Möglichkeiten sollte für den Anschluss an das Netzwerk verwendet werden, damit der Administrator dieses Problem von zu Hause aus beheben kann? (Wählen Sie zwei aus.)
CD
FRAGE 57
Mit welchen der folgenden Punkte sollte die aktuelle Netzwerkleistung verglichen werden, um Netzwerkanomalien zu bestimmen?
A
FRAGE 203
Ein Wachmann bemerkt, dass eine autorisierte Person, die wie ein Labortechniker gekleidet ist, mit einer großen Gruppe einen Sicherheitsbereich des Krankenhauses betreten hat. Welcher der folgenden Sicherheitsangriffe findet statt?
B
FRAGE 242
Ein Techniker konfiguriert einen Drucker für einen Kunden. Der Techniker schließt den Drucker an das Netzwerk an, ist sich aber nicht sicher, wie sein Switchport bestimmt werden kann. Welches der folgenden Dinge sollte der Techniker ZUERST tun, um den Switchport zu bestimmen?
C
FRAGE 289
Ein Netzwerkadministrator möchte den Umfang eines Subnetzes auf zwei nutzbare IP-Adressen innerhalb eines Klasse-C-Netzwerks einschränken. Welche der folgenden Angaben ist die korrekte CIDR-Notation?
C
FRAGE 133
Bei der Wahl eines Speichertyps, der sich in die bestehende Netzwerkinfrastruktur integriert, muss der Speicher leicht für die gemeinsame Nutzung von Dateien konfigurierbar sein und mit allen vorhandenen Clients über TCP/IP kommunizieren können. Welche der folgenden BEST-Technologien sollte der Netzwerkadministrator einsetzen?
C
FRAGE 282
Joe, ein Netzwerktechniker, versucht, in einem großen Arbeitsbereich drahtlos zu installieren. Er installiert den Access Point in der Mitte des Arbeitsbereichs. Beim Testen bemerkt er einen Messwert von -60dB auf der einen Seite des Raumes und einen Messwert von -92dB auf der anderen Seite. Welcher der folgenden Punkte ist das wahrscheinlichste Problem?
D
FRAGE 10
Welche der folgenden Möglichkeiten würde es einem Gerät ermöglichen, dieselbe IP-Adresse auf der Grundlage der physischen Adresse der Netzwerkkarte zu leasen?
A
FRAGE 9
Ein Unternehmen hat den Bau eines neuen Rechenzentrums abgeschlossen, und das IT-Personal plant nun, die gesamte Server- und Netzwerkausrüstung vom alten Standort an den neuen Standort zu verlagern. Auf welche der folgenden Angaben sollte sich das IT-Personal beziehen, um den Standort der zu verlagernden Ausrüstung zu bestimmen?
A
FRAGE 60
Der Backup-Server wird über Ethernet mit einem NAS-Gerät verbunden, das Speicher auf Blockebene verwendet. Die Leistung ist jedoch sehr langsam, und der Netzwerktechniker vermutet, dass die Leistungsprobleme netzwerkbezogen sind. Welche der folgenden Maßnahmen sollte der Techniker ergreifen, um die Leistung zu verbessern?
C
FRAGE 196
Ein Netzwerkadministrator muss Anwendern häufig bei der Fehlerbehebung von Netzwerk-Hardware per Fernzugriff helfen, aber die Anwender sind nicht technisch versiert und mit Netzwerkgeräten nicht vertraut. Welche der folgenden Möglichkeiten würde BEST dem Administrator und den Benutzern bei der praktischen Fehlersuche helfen?
D
FRAGE 164
Ein junger Netzwerktechniker erhält ein Helpdesk-Ticket von einem Endbenutzer, der Probleme beim Zugriff auf eine Webanwendung hat, die am Vortag noch funktionierte. Nach einem Gespräch mit dem Endbenutzer und dem Sammeln von Informationen über das Problem, welche der folgenden Vorgehensweisen wäre für den Techniker am wahrscheinlichsten, NEXT?
A
FRAGE 51
Client-PCs sind nicht in der Lage, Adressierungsinformationen von einer neu konfigurierten Schnittstelle eines Routers zu empfangen. Welcher der folgenden Punkte sollte hinzugefügt werden, damit die Clients eine Verbindung herstellen können?
B
FRAGE 101
Welches der folgenden ist ein Notationssystem, das die Basis 16 und nicht die Basis 10 verwendet?
A
FRAGE 210
Ein Unternehmen gestattet seinen Mitarbeitern, ihre PCs, Tablets und IoT-Geräte während der Arbeit zu benutzen. Es gibt jedoch Regeln und Richtlinien, an die sich die Mitarbeiter halten müssen. Welches der folgenden Dokumente gilt für diese Mitarbeiter?
C
FRAGE 215
Wer von den Folgenden wird die Leitung abhören, um sicherzustellen, dass kein Verkehr übertragen wird, und im Falle einer Kollision einen Back-off-Timer implementieren?
A
FRAGE 281
Während der Anmeldung bei einer Finanzanwendung erhält ein Benutzer Fehler beim Versuch, in die Datenbank zu schreiben. Der Netzwerkadministrator ist mit der Anwendung und ihrer Kommunikation mit der Datenbank nicht vertraut. Welche der folgenden Dokumentationsarten sollte der Netzwerkadministrator zur Fehlerbehebung des Datenflusses verwenden?
A OR D
FRAGE 255
Ein Techniker möchte ein Netzwerk einrichten, in dem drahtlose Client-Geräte zur Eingabe eines Benutzernamens und Kennworts aufgefordert werden, bevor der Zugriff auf das drahtlose Netzwerk gewährt wird. Welche der folgenden Komponenten müssen für die Implementierung dieser Lösung konfiguriert werden?
A
FRAGE 41
Ein Netzwerktechniker erhält einen Anruf von einem Benutzer, der Probleme mit der Netzwerkverbindung hat. Der Netzwerktechniker befragt den Benutzer und erfährt, dass der Benutzer einen persönlichen, verkabelten Router mitgebracht hat, um mehrere Computer zu benutzen und sich mit dem Netzwerk zu verbinden. Welchen der folgenden Punkte hat der Benutzer MOST wahrscheinlich in das Netzwerk eingeführt?
A
Erklärung/Referenz:
FRAGE 11
Ein Techniker möchte verhindern, dass sich ein nicht autorisierter Host über Ethernet mit dem Netzwerk verbindet. Welcher der folgenden Punkte ist ein
Layer-2-Zugriffskontrolle, die der Techniker implementieren sollte?
D
FRAGE 132
Ein Techniker richtet ein öffentliches Gastnetzwerk für den Internetzugang von Besuchern ein, das vom Unternehmensnetzwerk getrennt sein muss. Welche der folgenden Schritte sind die BESTEN, die der Techniker bei minimaler Overhead-Konfiguration durchführen sollte? (Wählen Sie zwei aus.)
AD
FRAGE 285
Ein Netzwerktechniker erhält eine Anfrage für eine Disaster Recovery-Lösung. Das Management hat darum gebeten, im Falle einer Katastrophe keine Ausfallzeit zu haben. Welche der folgenden Disaster-Recovery-Lösungen ist die geeignete Wahl?
B
Erklärung/Referenz:
FRAGE 38
Ein Unternehmen stellt fest, dass viele Desktops als vermisst oder verloren gemeldet werden. Welche der folgenden Maßnahmen würde BEST bei der Wiederherstellung dieser Geräte unterstützen?
A
FRAGE 118
Welches der folgenden Kommunikationsmedien kann viele Sprach-, Daten- und Videokanäle gleichzeitig über mehrere Frequenzen übertragen?
A
FRAGE 76
Welches der folgenden Protokolle wird bei den meisten MITM-Angriffen verwendet? (Man in the middle)
A
FRAGE 232
Ein Administrator ist dabei, ein intermittierendes drahtloses Verbindungsproblem eines Benutzers zu beheben. Andere Benutzer auf der anderen Seite des Flurs können sich mit dem drahtlosen Netzwerk verbinden und es ordnungsgemäß nutzen. Bei der Überprüfung der Verbindungsdetails stellt der Administrator Folgendes fest:
Welcher der folgenden Punkte ist die wahrscheinlichste Ursache für die schlechte drahtlose Verbindung?
C
FRAGE 204
Welcher der folgenden DNS-Eintragstypen ermöglicht die Auflösung von IPv6-Einträgen in DNS-Namen?
C
FRAGE 143
Ein Netzwerkadministrator testet die Konnektivität an einem neuen Unternehmensstandort. Der Standort verfügt sowohl über ein drahtloses Gast- als auch ein kabelgebundenes Mitarbeiternetzwerk. Nach der Überprüfung der Konnektivität überprüft der Administrator die Verbindungsgeschwindigkeiten mit Hilfe einer Website für Geschwindigkeitstests. Die Website für Geschwindigkeitstests zeigt für das kabelgebundene Netzwerk niedrigere Download- und Upload-Geschwindigkeiten als für das drahtlose Netzwerk. Welche der folgenden Erklärungen ist die wahrscheinlichste Erklärung?
B
FRAGE 216
Ein Netzwerktechniker erhält einen Anruf von einer Zweigstelle wegen eines Problems mit ihrer drahtlosen Verbindung. Der Benutzer gibt an, dass die Zweigstelle ein großes Meeting veranstaltet, das einige Online-Schulungen mit lokalen Unternehmen beinhaltet. Die Gastbenutzer haben alle Geräte mitgebracht, um sich mit dem Gastnetzwerk in der Zweigstelle zu verbinden. Alle Benutzer sind mit einem einzigen WAP verbunden und berichten, dass die Verbindungen immer wieder abbrechen und die Netzwerkausgaben unbrauchbar sind. Welcher der folgenden Punkte ist die wahrscheinlichste Ursache für dieses Problem?
D
FRAGE 163
Ein Techniker untersucht die Ursache für einen Netzwerkausfall. Welches der folgenden Dokumente sollte geprüft werden, um Konfigurationsprobleme auszuschließen?
A
FRAGE 279
DRAG DROP
Sie haben die Aufgabe, ein Netzwerk zu erstellen, das die folgenden Anforderungen erfüllt.
Anforderungen:
Das Remote-Verkaufsteam muss in der Lage sein, eine Verbindung zum Unternehmensnetzwerk herzustellen.
Jede Abteilung darf NUR zwei PCs und einen Server haben.
Die einzelnen Abteilungen müssen voneinander segmentiert werden.
Die folgenden VLANs sind entworfen worden:
Das Routing für VLAN 12 ist auf dem Router implementiert. Das Routing für VLAN 2 und VLAN 22 befindet sich auf dem Switch.
Anleitungen
Vervollständigen Sie das Netzwerk, indem Sie die erforderlichen Objekte auf das Diagramm ziehen.
Objekte können mehrfach verwendet werden und es müssen nicht alle Platzhalter ausgefüllt werden.
Wenn Sie zu irgendeinem Zeitpunkt den Ausgangszustand der Simulation wiederherstellen möchten, klicken Sie bitte auf die Schaltfläche Alle zurücksetzen.
Auswählen und platzieren:
FRAGE 27
Welche der folgenden WAN-Technologien wird bei der Entwicklung eines VoIP-Systems mit 23 gleichzeitigen Kanälen am meisten bevorzugt?
C
FRAGE 97
Ein typischer Mobilfunkmast hat Mikrowellen- und Mobilfunkantennen. Welche der folgenden Netzwerktopologien stellen diese dar? (Wählen Sie zwei aus.)
CD
FRAGE 67
Ein Techniker ersetzt einen Switch in einer Zweigstelle und stellt fest, dass das vorhandene Backbone-Kabel nicht in den neuen Switch passt. Das Fiber-Patchfeld hat runde Anschlüsse. Der neue Switch verfügt über einen Transceiver, der einen kleineren quadratischen Adapter aus zwei Litzen aufnimmt. Welches der folgenden Patchkabel würde der Techniker benötigen, um die Installation abzuschließen?
C
FRAGE 23
Benutzer berichten über Probleme mit der Internet-Konnektivität. Der Netzwerkadministrator möchte feststellen, ob es sich um interne Probleme im Unternehmensnetzwerk handelt oder ob ein Problem mit dem ISP vorliegt. Welches der folgenden Werkzeuge sollte verwendet werden, um BEST zu bestimmen, wo der Ausfall auftritt?
A
FRAGE 134
Ein Netzwerktechniker installiert einen neuen Netzwerk-Switch und sucht nach einem geeigneten Glasfaser-Patchkabel. Das Fiberoptik-Patchfeld verwendet einen Twist-Steckverbinder. Der Switch verwendet ein SFP-Modul. Welchen der folgenden Steckertypen sollte das Glasfaser-Patchkabel haben?
B
FRAGE 227
Ein Techniker muss für eine Installation zwischen einer abgehängten Decke und einer Standarddecke Kabel bestellen, die 10GBaseT- und Brandschutzanforderungen erfüllen. Welches der folgenden Elemente sollte der Techniker bestellen, um die Einhaltung der Anforderungen zu gewährleisten?
C
FRAGE 124
Welches der folgenden BEST beschreibt die Unterschiede zwischen VLAN-Hopping und Session-Hijacking?
A
FRAGE 294
Ein Netzwerkadministrator kauft ein Mobiltelefon für einen Manager, der international unterwegs ist. Das Telefon muss in der Lage sein, Anrufe in mehreren Ländern außerhalb Nordamerikas zu tätigen und entgegenzunehmen. Auf welche der folgenden Mobilfunktechnologien sollte der Administrator bei dem Telefon achten?
B
FRAGE 108
Ein Netzwerksicherheitstechniker beobachtet mehrere Versuche, Netzwerk-Hosts und -Geräte zu scannen. Alle Versuche gehen von einem einzigen Host im Netzwerk aus. Um welche der folgenden Bedrohungen handelt es sich wahrscheinlich am ehesten?
C
FRAGE 64
Welche der folgenden Port-Nummern ist die richtige für NTP (Network time Protokoll)?
C
FRAGE 78
Ein Systemadministrator hat kürzlich einen großen elektronischen Beschilderungsbildschirm für das Parkhaus des Unternehmens gekauft und installiert. Die Verwaltungssoftware des Bildschirms wurde auf einem Server mit einer öffentlichen IP-Adresse installiert, um eine Fernverwaltung zu ermöglichen. Der Systemadministrator ist nun dabei, ein Problem zu beheben, bei dem der Bildschirm unbekannte, zufällige und unangemessene Meldungen anzeigt. Welche der folgenden Möglichkeiten ist am effektivsten, um dieses Problem zu lösen?
A
FRAGE 111
Ann, eine Netzwerktechnikerin, hat gerade einen Glasfaser-Switch in einem Rechenzentrum installiert. Für die Glasfaserverkabelung plant Ann den Kabelweg über die Rack-Oberseite mit Hilfe der Kabelpritschen bis hinunter zum Switch und wickelt überschüssiges Kabel auf. Während Ann den Switch konfiguriert, bemerkt sie mehrere Meldungen im Protokollierungspuffer, die besagen, dass das Empfangssignal des SFP zu schwach ist. Welche der folgenden Meldungen ist die wahrscheinlichste Ursache für die Fehler im Protokollierungspuffer?
A
FRAGE 180
Ein Netzwerktechniker konfiguriert den Benutzerzugang zu einem VPN-Konzentrator und wurde angewiesen, ein Protokoll zu verwenden, das die Verschlüsselung über UDP unterstützt. Welches der folgenden Protokolle hat der Techniker MOST wahrscheinlich für die Client-Nutzung konfiguriert?
B
FRAGE 39
Ein Techniker schließt einen Router über die G1/0/1-Schnittstelle direkt an einen PC an. Welches der folgenden Kabel sollte ohne die Verwendung von Auto-Sensing-Ports verwendet werden?
D
FRAGE 182
Ein Chief Information Officer (CIO) konzentriert sich darauf, dass ein Angreifer administrativen Zugriff auf die Netzwerkgeräte des Unternehmens erhält. Welcher der folgenden Punkte ist der sicherste Weg, dies zu verhindern?
D
FRAGE 96
Ein Unternehmen hat einen Vertrag mit einem externen Anbieter abgeschlossen, um einen Service zu erbringen, der Hardware, Software und Verfahren für den Fall eines katastrophalen Ausfalls des Hauptrechenzentrums bereitstellt. Der Chief Information Officer (CIO) ist besorgt, weil dieser Vertrag keine langfristige Strategie für längere Ausfälle enthält. Welche der folgenden Punkte sollte der CIO abschließen?
B
FRAGE 250
Ein Unternehmen entscheidet sich für den Einsatz von Touchscreen-Kiosken mit Kundenkontakt. Die Kioske scheinen über mehrere Open-Source-Serviceports zu verfügen, die potenziell gefährdet sein könnten. Welche der folgenden Möglichkeiten ist die wirksamste zum Schutz der Kioske?
D
FRAGE 231
Ein Techniker weist den für eine neue Außenstelle benötigten IP-Adressraum zu. In diesem Büro wird das technische Personal (Engineering) mit sechs Mitarbeitern und das Personal für digitales Marketing mit 55 Mitarbeitern arbeiten. Der Techniker hat beschlossen, dem Remote-Büro den Block 192.168.1.0/24 zuzuweisen. Dem technischen Personal wurde das Subnetz 192.168.1.64/29 zugewiesen. Welche der folgenden IP-Adressen wäre bei dem geringstmöglichen Platzbedarf die letzte nutzbare IP-Adresse im Engineering-Subnetz?
C
FRAGE 254
Ein Techniker schließt einen PC an einen Switchport an. Am Verteilerschrank kann der Techniker nicht erkennen, welches Kabel vom Patch Panel A, das an den Switch angeschlossen ist, zum Patchpanel B, das an den PC angeschlossen ist, führt. Welches der folgenden Werkzeuge sollte der Techniker verwenden, um das Problem zu lösen?
C
FRAGE 112
Welche der folgenden drahtlosen Verbindungstypen verwenden MIMO auf nicht überlappenden Kanälen? (Wählen Sie zwei aus.)
BE
FRAGE 121
Eine kleine Stadt versucht, Touristen anzuziehen, die größere Städte in der Nähe besuchen. Ein Netzwerkingenieur wird gebeten, ein Netzwerk zu implementieren, das das Stadtzentrum mit fünf Häuserblocks und die nahe gelegenen Geschäfte umfasst. Die Einbeziehung von Smartphones und tragbaren Geräten ist für den Plan von entscheidender Bedeutung. Welche der folgenden Aufgaben soll der Netzwerktechniker übernehmen?
C
FRAGE 24
Welcher der folgenden Sicherheitsmechanismen weist dynamisch eine Schicht-2-Adresse zu und beschränkt den Verkehr nur auf diese Schicht-2-Adresse?
A
FRAGE 93
Ein Unternehmen rüstete kürzlich alle seine Drucker auf vernetzte Multifunktionsgeräte auf. Die Benutzer können mit den neuen Geräten drucken, möchten aber auch die Möglichkeit haben, Dateien von ihren Computern aus zu scannen und zu faxen. Welchen der folgenden Punkte sollte der Techniker aktualisieren, um diese Funktionalität zu ermöglichen?
A
FRAGE 136
Ein Netzwerkadministrator möchte sicherstellen, dass es keine unnötigen offenen Kommunikationswege in einen Server gibt. Mit einem Port-Scanner stellt der Administrator fest, dass Ports als geschlossen gemeldet werden. Welches der folgenden BEST erklärt diese Antwort?
A
FRAGE 220
Welchen der folgenden Ports sollte ein Netzwerktechniker an einer Firewall öffnen, um die Konfigurations- und Betriebssystemdateien eines Routers mit der SCHNELLST möglichen Methode auf einem entfernten Server zu sichern?
E
FRAGE 181
Ein Switch hat doppelte Broadcast-Nachrichten entdeckt, die von einem zweiten Port stammen. Die Sendungen werden so lange übertragen und dupliziert, bis die Menge des Datenverkehrs schwerwiegende Leistungsprobleme verursacht. Welcher der folgenden Punkte sollte konfiguriert werden, um dieses Verhalten zu verhindern?
D
FRAGE 149
Welches ist die KÜRZESTE Art, 2001:0000:0d58:0000:0000:0095:7565:0001 in richtiger IPv6-Kurzschrift zu schreiben?
C
FRAGE 296
Ein Netzwerktechniker segmentiert den Netzwerkverkehr in verschiedene Broadcast-Domänen. Welche der folgenden Möglichkeiten sollte der Netzwerktechniker nutzen?
A
FRAGE 49
Ein Techniker führt eine Fehlersuche an einer Punkt-zu-Punkt-Glasfaserverbindung durch. Der Techniker befindet sich an einem entfernten Standort und hat keine Verbindung zum Hauptstandort. Der Techniker bestätigt den Switch, und die Sende- und Empfangslichtpegel befinden sich innerhalb eines akzeptablen Bereichs. Beide Glasfaser-SFPs werden als funktionsfähig bestätigt. Welchen der folgenden Punkte sollte der Techniker verwenden, um den Fehlerort festzustellen?
A
FRAGE 106
Ein Gebäude ist mit Lichtsensoren ausgestattet, die die Leuchtstofflampen ausschalten, wenn das natürliche Licht eine bestimmte Helligkeit überschreitet. Benutzer berichten, dass sie nur während bestimmter Stunden Probleme mit der Netzwerkverbindung haben. Auf der Westseite des Gebäudes treten Verbindungsprobleme in den Morgenstunden und auf der Ostseite gegen Ende des Tages auf. Nachts betreffen die Konnektivitätsprobleme das gesamte Gebäude. Welcher der folgenden Punkte könnte die Ursache für die Konnektivitätsprobleme sein?
C or B
FRAGE 6
Ein Techniker installiert ein neues drahtloses Badging-System in einem Krankenhausnetzwerk. Die Anforderungen an das Ausweissystem sind eine eigene SSID und ein niedriger Stromverbrauch. Das Badging-System muss 99,9 % des Krankenhauses abdecken. Welche der folgenden Maßnahmen ist die BESTE, um die Systemanforderungen zu erfüllen?
A
FRAGE 83
Ein Netzwerktechniker erhält eine Spule mit einem Cat 6a-Kabel und wird gebeten, mehrere Kabel für einen neuen Satz von Ethernet-Leitungen zwischen den Geräten zu bauen. Welche der folgenden Tools werden wahrscheinlich am häufigsten benötigt, um die Aufgabe zu erledigen? (Wählen Sie drei aus.)
ABD
FRAGE 2
Ein Techniker hat einen neuen Zugangsschalter (Access Switch) installiert und Multimode-Glasfaser an einen neuen Standort verlegt. Nach der Installation eines 10-Gb-SFP mit erweiterter Reichweite im Core-Switch installierte der Techniker einen 10-Gb-SFP im Access-Switch und verband den Port über einen Glasfaser-Jumper mit der neuen Erweiterung. Die Verbindung wird jedoch nicht angezeigt, und der Techniker kann das vom Core-Switch ausgehende Licht nicht sehen. Welche der folgenden Lösungen wird das Problem am ehesten lösen?
A
FRAGE 47
Basierend auf den Netzwerken 10.8.16.0/22 und 10.8.31.0/21, welche der folgenden Notationen ist die BEST zusammengefasste CIDR-Notation?
a
FRAGE 58
Ein Netzwerkadministrator konfiguriert einen E-Mail-Server für die Verwendung sicherer Protokolle. Welcher der folgenden Ports auf der Firewall sollte nach Abschluss des Upgrades so konfiguriert werden, dass er Konnektivität ermöglicht? (Wählen Sie drei aus.) Mehere Antwörten
EFG
FRAGE 68
Ein Computerlabor in einem Campus-Netzwerk wurde vor kurzem mit recycelten Netzwerkkabeln neu konfiguriert. Einer der 24 Computer im Labor kann nach dem Upgrade keine Verbindung zum Netzwerk herstellen. Ein Netzwerktechniker verwendet das fragliche Kabel erfolgreich, um eine direkte Verbindung zu einem anderen Computer herzustellen. Welcher der folgenden Punkte ist das wahrscheinlichste Problem mit dem Kabel?
A
FRAGE 169
Welche der folgenden Speichernetzwerktechnologien nutzt von Natur aus Speicher auf Blockebene?
B
FRAGE 28
Ein Junior-Netzwerktechniker richtet einen neuen E-Mail-Server im Unternehmensnetzwerk ein. Welcher der folgenden Standardports sollte der Techniker sicherstellen, dass er auf der Firewall offen ist, damit der neue E-Mail-Server E-Mails weiterleiten kann?
B
Erklärung/Referenz:
FRAGE 277
Ein Techniker möchte die Netzwerke zweier Bürogebäude physisch miteinander verbinden. Die Bürogebäude sind 183m (600ft) voneinander entfernt. Welcher der folgenden Kabeltypen ist die BESTE Wahl?
C
FRAGE 287
Ein AP (AccessPoint) ist so konfiguriert, dass er Clients unter Verwendung ihres Active Directory-Benutzernamens und -Passworts authentifiziert. Der AP verwendet UDP zur Verbindung mit dem Authentifizierungsdienst, der dann Active Directory abfragt. Welcher der folgenden Authentifizierungsdienste wird vom AP in diesem Szenario verwendet?
A
FRAGE 167
Ein Netzwerkadministrator möchte ein Authentifizierungssystem für Benutzernamen und Passwörter für WiFi-Gäste einsetzen. Welche der folgenden Optionen ist die BESTE, um diese Art der Authentifizierung anzubieten?
D
FRAGE 18
Ein Netzwerktechniker hat einen abtrünnigen Access Point entdeckt, der unter einem leeren Kabinentisch platziert war. Welche der folgenden Maßnahmen sollte der Techniker durchführen, um sicherzustellen, dass kein weiterer im Netzwerk platziert werden kann?
B
FRAGE 299
Ein Netzwerktechniker reist zu einem entfernten Büro, um ein neues SOHO für das Unternehmen einzurichten. In der entfernten Niederlassung sollte ein drahtloses Netzwerk verwendet werden. Der Netzwerktechniker richtet alle zugehörigen drahtlosen Netzwerkgeräte ein, und der letzte Schritt besteht darin, die Geräte der Benutzer mit dem Firmennetzwerk zu verbinden. Um diesen Schritt abzuschließen, welche der folgenden Maßnahmen sollte zur Sicherung des entfernten Netzwerkstandorts verwendet werden?
B
FRAGE 271
Zwischen zwei Switches ist eine größere Bandbreite und Verfügbarkeit erforderlich. Jeder Switch verfügt über mehrere 100-Mb-Ethernet-Ports. Welchen der folgenden Punkte sollte ein Techniker implementieren, um diese Anforderungen zu erfüllen?
D
FRAGE 209
Ein Techniker führt wöchentlich eine Wartungsaufgabe aus und möchte sicherstellen, dass diese Aufgabe ordnungsgemäß dokumentiert wird und von anderen Technikern durchgeführt werden kann. Welche der folgenden Dokumentationsarten sollte der Techniker ausfüllen?
A
FRAGE 120
Ein forensischer Ersthelfer trifft am Tatort ein, wo ein Mitarbeiter verdächtigt wird, ein computerbasiertes Verbrechen begangen zu haben. Welche der folgenden Aufgaben sollte der Ersthelfer ZUERST erledigen?
C
FRAGE 128
Ein Netzwerkadministrator möchte die Vertraulichkeit des Systems erhöhen, indem er den Authentifizierungsprozess verhärtet. Gegenwärtig melden sich die Benutzer mit Benutzernamen und Passwörtern an, um auf das System zuzugreifen. Welche der folgenden Maßnahmen wird den Authentifizierungsfaktor auf drei erhöhen?
A
FRAGE 214
Ein Techniker befasst sich mit der Fehlerbehebung bei Netzwerkverbindungsproblemen mit einem Remote-Host. Welches der folgenden Tools würde BEST den Techniker über Knoten zwischen dem Client und dem Remote-Host informieren? (Wählen Sie zwei aus.)
AD
FRAGE 264
Ein Techniker hat eine ältere IP-Kamera als vorübergehenden Ersatz für eine kürzlich ausgefallene neuere Kamera installiert. Der Techniker stellt fest, dass bei ausgeschaltetem Videostream der Kamera die Ping-Umlaufzeit zwischen der Kamera und dem Netzwerk-DVR durchgehend weniger als 1 ms beträgt, ohne dass Pakete verloren gehen. Wenn der Videostrom der Kamera eingeschaltet wird, erhöht sich die Ping-Umlaufzeit drastisch, und die Netzwerkkommunikation ist langsam und inkonsistent. Welches der folgenden Probleme ist in diesem Szenario am wahrscheinlichsten?
B
FRAGE 283
Ein Netzwerktechniker möchte PCs in einem Subnetz zusätzlich zu IPv4 auch mit IPv6 adressieren. Das Subnetz verwendet derzeit einen DHCP-Server, der nur IPv4 unterstützt. Welche der folgenden Möglichkeiten soll der Techniker nutzen, um IPv6-Adressen automatisch ohne DHCP zuzuweisen?
C
FRAGE 45
Der Chief Information Officer (CIO) hat bemerkt, dass das drahtlose Signal des Unternehmens auf dem Parkplatz verfügbar ist. Die Unternehmensleitung bittet darum, das drahtlose Netzwerk so zu ändern, dass es in öffentlichen Bereichen nicht mehr zugänglich ist, ohne die Verfügbarkeit innerhalb des Gebäudes zu beeinträchtigen. Welche der folgenden Punkte sollten im Netzwerk geändert werden?
A
FRAGE 159
Mehrere Benutzer melden, dass sie nicht auf das Netzwerk zugreifen können. Das ENTIRE-Netzwerk ist in der Abbildung dargestellt. PCs werden keine statischen IP-Adressen zugewiesen. Die folgenden Geräte zeigen Einstellungen an:
ArbeitsplatzA
ArbeitsplatzB
ArbeitsplatzC
ArbeitsplatzD
ArbeitsplatzE
ArbeitsstationF
ArbeitsplatzG
Laptop1
Laptop2
DHCP-Server1
DHCP-Server2
Überprüfen Sie die Einstellungen und markieren Sie das Kästchen im Diagramm, das das Gerät identifiziert, das das Problem verursacht. Es kann immer nur ein Gerät zur gleichen Zeit ausgewählt werden.
Nachdem Sie das Gerät, das das Problem verursacht, überprüft haben, wählen Sie die zweite Registerkarte in der linken unteren Ecke. Identifizieren Sie den Grund, warum einige Benutzer nicht auf das Netzwerk zugreifen können.
Anweisungen:
Wenn die Simulation abgeschlossen ist, wählen Sie die Schaltfläche Fertig zum Abschicken.
Teil 1
Bild fehlt Netzwerk-Diagramm Site A und B Network Diagramm
Workstation C
APIPA Adresse kein Gatewayeintrag
Teil 2
Identifizieren Sie den Grund, warum einige Benutzer nicht auf das Netzwerk zugreifen können.
D
FRAGE 198
Ein Techniker sucht nach Fehlern in der Netzwerkverbindung einer Workstation und möchte bestätigen, welcher Switchport der Wandbuchse entspricht, die der PC verwendet. Welches der folgenden Konzepte würde dem Techniker am besten helfen?
A
FRAGE 246
Eine kritische Schwachstelle wird auf einem Netzwerkgerät entdeckt. Der Hersteller gibt an, diese Schwachstelle bereits in der aktuellen Version behoben zu haben. Welche der folgenden Maßnahmen sollte ein Administrator ergreifen?
A. Ändern Sie das Standardkennwort
B. Verwenden Sie eine Firewall vor dem Gerät.
C. Aktualisieren Sie die Firmware.
D. Aktualisieren Sie die Konfiguration.
C
FRAGE 17
Ein Netzwerktechniker ist dabei, ein Problem zu beheben und hat eine Theorie der wahrscheinlichen Ursache aufgestellt. Welche der folgenden Schritte sollte der Netzwerktechniker als Nächstes unternehmen?
A
FRAGE 222
Ein Netzwerktechniker versucht, ein Verbindungsproblem zu beheben. Das Problem wird nur in den Abendstunden gemeldet, und nur eine einzelne Arbeitsstation verliert die Konnektivität. Welcher der folgenden Punkte ist die wahrscheinlichste Ursache für das Problem?
D
FRAGE 168
Ein Techniker ist für die Konfiguration einer neuen Firewall verantwortlich. Das Hardware-Team hat das System bereits installiert, mit Strom versorgt und angeschlossen. Welche der folgenden Dokumentationsarten sollte der Techniker verwenden, um die Aufgabe zu erledigen?
D
FRAGE 189
Das Management hat gefordert, dass die Dienste innerhalb von 72 Stunden nach einer Katastrophe zur Verfügung stehen. Das Budget ist ein wichtiges Anliegen. Es wird ein Vertrag mit einem Unternehmen unterzeichnet, das über viel Platz verfügt, und der Techniker hat die Möglichkeit, Infrastrukturausrüstungen zu installieren. Welches der folgenden BEST beschreibt diese Business-Continuity-Strategie?
A
FRAGE 156
Die Mitarbeiter möchten die Möglichkeit haben, persönliche Geräte im Gastnetzwerk zu benutzen, während sie im Fitnessstudio des Unternehmens trainieren. Welche der folgenden Richtlinien muss von den Mitarbeitern eingehalten werden, um dieser Anforderung gerecht zu werden?
A
FRAGE 202
Ein Privatanwender hat einen neuen Smart TV gekauft, um Online-Videodienste zu streamen. Das Smart TV kann nach mehreren Versuchen keine Verbindung mit dem drahtlosen Netzwerk herstellen. Nach der Rückkehr aus dem Urlaub versucht der Heimanwender es erneut und kann den Fernseher mit dem drahtlosen Netzwerk verbinden. Der Benutzer stellt jedoch fest, dass ein Laptop nicht mehr in der Lage ist, eine Verbindung mit dem Netzwerk herzustellen. Welche der folgenden Ursachen ist die wahrscheinlichste?
A
FRAGE 69
Welcher der folgenden Gründe ist ein Grund, warum ein Unternehmen zögern könnte, sensible Daten in einen SaaS-Cloud-Service zu verschieben?
B
FRAGE 276
Welchen der folgenden Punkte würde ein Unternehmen an den Rand seines Netzwerks stellen, wenn es sehen und kontrollieren möchte, welche Internet-Anwendungen genutzt werden?
B
FRAGE 86
Eine einzige PRI kann mehrere Sprachanrufe gleichzeitig unter Verwendung welcher der folgenden Layer-1-Technologien bereitstellen?
A
Erklärung/Referenz:
FRAGE 33
Ein Netzwerktechniker bemerkt, dass das Site-to-Site-VPN und die Internetverbindung in einer Zweigstelle nach einem kürzlichen Stromausfall nicht verfügbar sind. Welches der folgenden Verfahren ist eine außerhalb des Bandes „(Out-of-Band-Methode), die der Techniker wahrscheinlich am ehesten anwenden würde, um den Router-Status der Zweigstelle zu überprüfen?
A
FRAGE 52
Welcher der folgenden Parameter wird bei der Aktivierung von Jumbo-Frames auf einem Netzwerkgerät angepasst?
C
FRAGE 3
Ein Netzwerktechniker hat ACLs implementiert, um den Zugriff auf Cloud-basierte Dateispeicherung einzuschränken. Welchen der folgenden Sicherheitsmechanismen hat der Techniker durchgesetzt?
A. DLP
B. IDS
C. WAF Web Application Firewall
D. WPA
E. TPM
Erklärung/Referenz:
FRAGE 80
Welches der folgenden Geräte würde, wenn es implementiert würde, zu einer Verringerung der Verwaltungszeit eines 802.11-Netzwerks mit zentralisierten Authentifizierungsdiensten führen? (Wählen Sie zwei aus.)
CD
FRAGE 244
Ein zweiter Router wurde in einem Netzwerk installiert, um als Backup für den primären Router zu dienen, der als Gateway fungiert. Das Infrastrukturteam möchte die IP-Adresse des Gateways auf den Geräten nicht ändern. Welche der folgenden Netzwerkkomponenten soll in diesem Szenario verwendet werden?
B
FRAGE 146 SIMULATION
Ihr Unternehmen hat vor kurzem ein neues Gebäude in der Nähe des bestehenden Büros gekauft.
ANWEISUNGEN
Wählen Sie für jede der folgenden Aufgaben den geeigneten Antennentyp und das entsprechende Verschlüsselungsobjekt für alle drahtlosen Zugangspunkte (AP) aus.
Wenn Sie zu irgendeinem Zeitpunkt den Ausgangszustand der Simulation wiederherstellen möchten, klicken Sie bitte auf die Schaltfläche Alle zurücksetzen.
Anweisungen: Wenn Sie die Simulation abgeschlossen haben, wählen Sie die Schaltfläche Fertig zum Abschicken.
Wenn Sie zuvor Änderungen an der simulierten Umgebung für die Frage vorgenommen haben, wurden diese Änderungen gespeichert und sind beim Fortfahren vorhanden.
FRAGE 103
Der IT-Manager einer kleinen Firma ist dabei, ein SLA mit dem ISP der Organisation neu zu verhandeln. Als Teil der Vereinbarung wird die Organisation einem dynamischen Bandbreitenplan zustimmen, um eine Bandbreite von 150 Mbps bereitzustellen. Wenn der ISP jedoch feststellt, dass ein Host im internen Netzwerk der Organisation böswilligen Datenverkehr produziert, behält sich der ISP das Recht vor, die verfügbare Bandbreite auf 1,5 Mbps zu reduzieren. Welche der folgenden Richtlinien wird in der SLA vereinbart?
C
FRAGE 63
Ein Netzwerktechniker arbeitet an einem Vorschlag für die E-Mail-Migration von einem firmeninternen E-Mail-System zu einem vom Anbieter gehosteten E-Mail-System in der Cloud. Der Techniker muss dem Management erklären, welche Art von Cloud-Modell mit den in der Cloud gehosteten E-Mails verwendet werden soll. Welches der folgenden Cloud-Modelle sollte der Techniker in dem Vorschlag identifizieren?
C
FRAGE 188
Ein Netzwerkadministrator wird beauftragt, ein Cat 6e-Ethernet-Kabel zwischen zwei Knoten in einem Rechenzentrum zu verlegen und zu verbinden. Welchen der folgenden Steckertypen soll der Netzwerkadministrator zum Abschluss dieses Kabels verwenden?
D
FRAGE 161
Ein Techniker wird in ein entferntes Büro geschickt, um ein Gerät für die Verbindung mit dem Internet einzurichten. Die Firmen Standards erfordert eine „stateful inspection“ (Firewall). Welches der folgenden Geräte soll der Techniker installieren?
C
FRAGE 247
Ein Techniker wurde über eingehenden HTTP-Verkehr auf dem LAN-Segment alarmiert, das keine Webserver enthalten sollte. Der Techniker hat die IP-Adresse des Ziel-Hosts und möchte feststellen, ob der Socket für HTTP offen ist. Welche der folgenden Aufgaben soll der Techniker ausführen?
C
FRAGE 261
Benutzer in einem LAN-Segment berichten über einen Verlust der Konnektivität zu Netzwerkdiensten. Den Client-PCs wurden 169.254.X.X-IP-Adressen zugewiesen. Welches der folgenden IP-Adressenschemata wird verwendet?
C
FRAGE 7
Ein Techniker versucht, einen Switch durch einen neuen Switch eines ähnlichen Modells desselben Herstellers zu ersetzen. Wenn der Techniker den Glasfaser- und SFP-Stecker bewegt, bootet der Switch nicht vollständig. Wenn man bedenkt, dass die Konfigurationsdateien gleich sind, welche der folgenden Ursachen ist dann die wahrscheinlichste Ursache für den Ausfall?
B
FRAGE 12
Ein Netzwerktechniker konfiguriert den drahtlosen Zugang für Gäste in einer Organisation. Der Zugang zu anderen Bereichen in der Organisation sollte für Gäste nicht zugänglich sein. Welche der folgenden Methoden stellt die sicherste MOST-Methode zur Konfiguration des Gastzugriffs auf das drahtlose Netzwerk dar?
A