Flashcard Info

Here you can learn everything about this flashcard

4.Teil


4.Teil


Multiple choice cards
Normal cards
Cards total
Category
Language
From

FRAGE 364

Ein Netzwerktechniker hilft einem Benutzer, der Probleme beim Zugriff auf eine bestimmte Website hat. Andere Benutzer berichten, dass die Website auch außerhalb des Büros zugänglich ist. Der Techniker vermutet, dass das Problem mit der Firewall des Unternehmens zusammenhängt. Welche der folgenden Möglichkeiten sollte der Techniker zur Fehlerbehebung nutzen?

  1. WiFi-Analysator
  2. Tester der Bandbreitengeschwindigkeit
  3. Dig
  4. Paket-Schnüffler

C. Dig

FRAGE 390

Es wird eine Zero-Day-Schwachstelle entdeckt, die ein bestimmtes Netzwerkgerät betrifft. Diese Schwachstelle betrifft nur Dienste auf Port 21. Dieses Netzwerkgerät ist darauf beschränkt, nur sichere Protokolle und Dienste zu verwenden. Welcher der folgenden Punkte erklärt, warum dieses Gerät sicher ist?

  1. Weil sichere Protokolle bösartige Pakete zurückweisen würden
  2. Weil SCP kein sicherer Dienst ist
  3. Weil FTP kein sicherer Dienst ist
  4. Weil eine sichere Firewall das Gerät schützt

C. Weil FTP kein sicherer Dienst ist

FRAGE 346

Welche der folgenden Technologien wird verwendet, um mehrere Gastbetriebssysteme an einen einzigen physischen Netzwerkanschluss anzuschließen?

  1. Virtueller Switch
  2. FCoEC.
  3. VPC
  4. vSAN
  5. Glasfaser-Kanal

A. Virtueller Switch

FRAGE 338

Eine Universität verfügt über einen Hörsaal mit 100 Studenten. Derzeit verfügt der Hörsaal über zwei 802.11ac Wireless Access Points, die jeweils bis zu 50 Geräte aufnehmen können. Mehrere Studenten berichten, dass sie nicht in der Lage sind, Geräte mit dem drahtlosen Netzwerk zu verbinden. Welcher der folgenden Punkte ist das wahrscheinlichste Problem?

  1. Einer der drahtlosen Zugangspunkte ist auf der falschen Frequenz
  2. Die Studenten versuchen, 802.11g-Geräte anzuschließen
  3. Die Studierenden verwenden mehr als ein drahtloses Gerät pro Sitzplatz.
  4. Entfernungsbegrenzungen verhindern, dass die Studenten eine Verbindung herstellen können.

B. Die Studenten versuchen, 802.11g-Geräte anzuschließen

FRAGE 392

Welche der folgenden Standards sind beim Einsatz von UTP-Kabeln in einer Netzwerkumgebung akzeptabel? (Wählen Sie zwei aus.)

  1. 10Basis2
  2. 10Basis5
  3. 10GBaseT
  4. 1000BasisLX
  5. 1000BasisSX
  6. 1000BasisT

C. 10GBaseT
F. 1000BasisT

FRAGE 335

Welche der folgenden funktionieren nur innerhalb des UDP-Protokolls?

  1. Frames
  2. Datagramme
  3. Segmente
  4. Pakete

B. Datagramme

FRAGE 369

Ein kleines Unternehmen hat sich für den Einsatz einer einzigen virtuellen Appliance entschieden, um Spam sowie Reverse-Proxy- und Filterverkehr zu seinem internen Webserver zu filtern. Welche der folgenden Möglichkeiten hat das Unternehmen MOST wahrscheinlich eingesetzt?

  1. IPS
  2. Firewall
  3. SIEM
  4. UTM
  5. Inhaltsfilter

E. Inhaltsfilter

FRAGE 354

Ein Remote-Benutzer ist erforderlich, um wöchentliche Berichte auf einen Server im Hauptbüro hochzuladen. Sowohl der Remote-Benutzer als auch der Server verwenden ein Windows-basiertes Betriebssystem. Welche der folgenden Methoden stellt für den Remote-Benutzer die BESTE Methode zur Verbindung mit dem Server dar?

  1. RDP
  2. Telnet
  3. SSH
  4. VNC

A. RDP

FRAGE 406

Welche der folgenden Speichernetzwerktechnologien hat den HÖCHSTEN Durchsatz?

  1. FCoE
  2. InfiniBand
  3. iSCSI
  4. OC3

B. InfiniBand

FRAGE 347

Im Gespräch mit einem Kunden stellt ein Mitarbeiter fest, dass ein Lösungsvorschlag eine bestimmte kryptographische Technologie enthalten kann, die für den außerhäuslichen Gebrauch verboten ist. Welche der folgenden Dokumente oder Vorschriften sollten zur Bestätigung herangezogen werden?

  1. Richtlinie zur Reaktion auf Zwischenfälle
  2. Internationale Exportkontrollen
  3. Verhinderung von Datenverlust
  4. Richtlinien für den Fernzugriff
  5. Lizenzbeschränkungen

B. Internationale Exportkontrollen

E. Lizenzbeschränkungen

FRAGE 355

Auf welcher der folgenden Schichten des OSI-Modells würde TCP/UDP funktionieren?

  1. Schicht 3
  2. Schicht 4
  3. Schicht 5
  4. Schicht 6

B. Schicht 4

FRAGE 429

Welche der folgenden Maßnahmen können verwendet werden, um zu verhindern, dass unbefugte Mitarbeiter Sperrbereiche betreten?

  1. Anmeldungsblätter
  2. Video-Kameras
  3. Bewegungssensoren
  4. Magnetkarten

D. Magnetkarten

FRAGE 413

Eine Abteilung berichtet über Netzwerkprobleme. Benutzer können sich gegenseitig und den Switch anpingen, aber nicht das Standard-Gateway. Beim Betrachten eines Schaltplans und einer physikalischen Blaupause bemerkt ein Techniker, dass der 1000BaseLX SFP über ein Kabel, das hinter einem großen Industriekühlschrank verläuft, mit einem Verteilungs-Switch verbunden ist. Der Techniker bemerkt auch, dass an beiden Switches in letzter Zeit gearbeitet wurde. Welcher der folgenden Punkte ist das wahrscheinlichste Problem?

  1. EMI
  2. TX/RX-Rückwärts
  3. Offen/kurz
  4. Dämpfung

A. EMI

FRAGE 342

Ein Netzwerktechniker für ein Produktionsunternehmen implementiert ein drahtloses Netzwerk, das eine zuverlässige Abdeckung der gesamten Einrichtung bietet. In der Fertigungshalle sind mehrere große, elektrische, motorisierte Maschinen zur Automatisierung des Fertigungsprozesses installiert. Diese Maschinen sind als bedeutende Quellen von HF-Interferenzen bekannt. Welche der folgenden Frequenzen sollte das drahtlose Netzwerk nutzen, um diese Interferenzen auf ein Minimum zu reduzieren?

  1. 2,4 GHz
  2. 56MHz
  3. 5GHz
  4. 900MHz

C. 5GHz

FRAGE 386

Ein drahtloser Zugangspunkt, der letzte Woche in einem großen Lagerhaus funktionierte, ist jetzt offline. Der Techniker beobachtet, dass das Gerät nicht mit Strom versorgt wird. Der Techniker überprüft, ob PoE am Switchport arbeitet, und bestätigt dann, dass der Wireless Access Point immer noch nicht mit Strom versorgt wird. Welches der folgenden Punkte ist das wahrscheinlichste Problem?

  1. Dämpfung
  2. Falsche Pinbelegung
  3. Beschädigtes Kabel
  4. Fehlkonfiguration des Switches

C. Beschädigtes Kabel

FRAGE 426

Ein Netzwerktechniker behebt ein Problem beim Routing von TCP-Paketen an einen E-Mail-Server. Auf welcher der folgenden OSI-Schichten tritt das Problem auf?

  1. Schicht 1 - Physikalisch
  2. Schicht 3 - Netzwerk
  3. Schicht 4 - Transport
  4. Schicht 7 - Anwendung

C. Schicht 4 - Transport

FRAGE 419

Ein Netzwerktechniker hat einen 10GBase-T-Switch gekauft und möchte ihn an 30 Computer mit 10GB-Netzwerkkarten anschließen. Die Computer befinden sich in einer Entfernung von 69 m (225 Fuß), und alle müssen eine 10-Gbit/s-Verbindung herstellen, um Geschäftsanforderungen zu erfüllen. Um die Kosten zu minimieren und gleichzeitig diese Anforderungen zu erfüllen, welchen der folgenden Kabeltypen sollte der Techniker wählen?

A. Kat. 5e
B. Kat. 6
C. Kat 6a
D. Kat 7

C. Kat 6a

FRAGE 353

Ein Angreifer hat die Hardware-Tabellen eines Switches überflutet, um Datenverkehr an die IP-Adresse des Angreifers und nicht an den Standard-Router weiterzuleiten. Der empfangene Datenverkehr wird in Echtzeit kopiert und dann aus der Sicht des Endbenutzers transparent an den Standard-Router weitergeleitet. Welche der folgenden Angriffe finden in diesem Szenario statt? (Wählen Sie zwei aus.)

  1. DNS-Vergiftung
  2. ARP-Vergiftung
  3. Mann in der Mitte
  4. Ransomware
  5. Böser Zwilling
  6. Nachdenklich

B. ARP-Vergiftung
C. Mann in der Mitte

FRAGE 384

Vor der Aktualisierung der Firmware auf mehreren Routern muss ein Techniker überprüfen, ob die empfangene Firmware-Datei dieselbe ist, die der Hersteller zur Verfügung gestellt hat. Welche der folgenden Methoden sollte der Techniker verwenden?

  1. 3DES-Verschlüsselung
  2. SSL-Zertifikat
  3. Digitale Unterschriften
  4. MD5-Hash

D. MD5-Hash

FRAGE 349

Ein Netzwerktechniker bemerkt einen Router, der wiederholt neu startet. Bei der Kontaktaufnahme mit dem technischen Support stellt der Techniker fest, dass es sich hierbei um ein bekanntes Problem handelt, bei dem ein Angreifer Pakete erstellen und sie über einen veralteten Protokoll-Port an den Router senden kann, wodurch der Router neu gestartet wird. Welchen der folgenden Punkte hat der Netzwerktechniker nicht ausgeführt? (Wählen Sie zwei aus.)

  1. Generieren Sie neue Kryptoschlüssel.
  2. Halten Sie die Patches auf dem neuesten Stand.
  3. Deaktivieren Sie unnötige Dienste.
  4. Fahren Sie nicht verwendete Schnittstellen herunter.
  5. Vermeiden Sie die Verwendung gängiger Passwörter.
  6. Implementieren Sie Datei-Hashing.

B. Halten Sie die Patches auf dem neuesten Stand.

C. Deaktivieren Sie unnötige Dienste.

FRAGE 378

Ein Kunde hat einen Antrag auf eine neue drahtlose Verbindung im Hauptbüro gestellt, damit Besucher das Internet erreichen können, um ihre E-Mails abzurufen. Der Kunde ist um die Sicherheit besorgt und möchte nicht, dass Besucher auf den internen Finanzserver zugreifen können. Welches der folgenden BEST beschreibt die richtige Konfiguration?

  1. Das LAN und das WLAN sollten in derselben Zone mit dynamischen DENY ALL-Regeln konfiguriert werden.
  2. Das LAN und WLAN sollten in der DMZ konfiguriert werden, so dass der Verkehr automatisch verweigert wird.
  3. Das LAN und WLAN sollten während der Arbeitszeit als vertrauenswürdig und außerhalb der Arbeitszeit als nicht vertrauenswürdig gekennzeichnet werden.
  4. Das LAN und das WLAN sollten in getrennten Zonen mit einer Firewall dazwischen konfiguriert werden.

D. Das LAN und das WLAN sollten in getrennten Zonen mit einer Firewall dazwischen konfiguriert werden.

FRAGE 370

Welches der folgenden Geräte würde es einem Netzwerkadministrator erlauben, eine Anwendung auf Schicht 7 im Netzwerk zu blockieren?

  1. Firewall
  2. NGFW
  3. Router
  4. Spam-Filter

B. NGFW

FRAGE 433

Ein Netzwerktechniker muss ein aktualisiertes Betriebssystem für alle Netzwerk-Switches an Unternehmensstandorten auf der ganzen Welt verteilen. Der Techniker möchte die Dateiintegrität sicherstellen, da mehrere Standorte nicht über eine qualitativ hochwertige Verbindung zum Internet verfügen.

Welche der folgenden Methoden sollte verwendet werden, um die Bilder unter Wahrung der Integrität zu verteilen?

  1. Verwenden Sie einen TFTP-Server und das UDP-Protokoll.
  2. Verwenden Sie einen FTP-Server und stellen Sie den Datei-Hash zur Verfügung.
  3. Verwenden Sie einen HTTP-Server, um die Datei freizugeben.
  4. Verwenden Sie ein Modem und eine Wählverbindung.

B. Verwenden Sie einen FTP-Server und stellen Sie den Datei-Hash zur Verfügung.

FRAGE 436

Ein Netzwerktechniker arbeitet an einem Netzwerkverbindungsproblem zwischen einem Standort in Kalifornien und einem Standort in New York. Die Verbindung fiel über Nacht aus, und der Techniker ist sich nicht sicher, wo die Verbindung ausgefallen ist. Der Techniker ist am primären Switch im Netzwerk des Kunden angemeldet, der gleichzeitig die Verbindung des Unternehmens zum WAN darstellt.

Welches der folgenden Werkzeuge sollte der Techniker verwenden, um den letzten verfügbaren Netzwerk-Hop zu bestimmen?

  1. netstat
  2. Nmap
  3. traceroute
  4. pathping

C. traceroute

FRAGE 374

Ein Netzwerktechniker hat keinen Zugriff auf die GUI eines Servers und muss einige Netzwerkeigenschaften anpassen. Mit dem Befehl:

Welchen der folgenden Punkte versucht der Techniker zu ändern?

  1. Der Techniker löscht die Routingtabelle.
  2. Der Techniker fügt eine statische IP-Adresse hinzu.
  3. Der Techniker löscht die Einstellung der Subnetzmaske.
  4. Der Techniker stellt das Standard-Gateway ein.

D. Der Techniker stellt das Standard-Gateway ein

FRAGE 394

In einer DHCP-Client-Implementierung eines Switches wurde eine Schwachstelle gefunden, die es einem nicht authentifizierten, entfernten Angreifer ermöglichen würde, einen DoS-Angriff zu starten. Welcher der folgenden Punkte würde das Problem am besten lösen?

  1. Überprüfen Sie, ob die Standardpasswörter geändert wurden.
  2. Upgrade auf die neueste Firmware
  3. Generieren Sie neue SSH-Schlüssel.
  4. Überprüfen und ändern Sie die Firewall-Regeln.

B. Upgrade auf die neueste Firmware

FRAGE 339

Ein WAP (Wireless Access Point) hat das Netzwerk sporadisch verlassen und sich kurz darauf wieder angeschlossen. Die Cat-5-Leitung, die den Zugangspunkt verbindet, ist eine lange Strecke von 81 m (265 ft) und führt durch den Geschäftsbereich und den Technikraum. Welche der folgenden Maßnahmen sollte der Techniker ergreifen, um das Problem der AP-Konnektivität zu beheben?

  1. Installieren Sie einen Repeater, um das Signal an seinen Bestimmungsort zu verstärken
  2. Ersetzen Sie das UTP-Kabel durch ein Plenum-Kabel.
  3. Upgrade des Kabels von Cat 5 auf Cat 5e.
  4. Stellen Sie den AP auf Halbduplex, um den Signalverlust auszugleichen.

B. Ersetzen Sie das UTP-Kabel durch ein Plenum-Kabel

FRAGE 439

Welches der folgenden Kriterien wird verwendet, um die Dauer zu definieren, während der ein Client eine IP-Adresse verwenden kann?

  1. MAC-Reservierung
  2. IP-Helfer
  3. Pool
  4. Mietdauer

D. Mietdauer

FRAGE 351

Ein Netzwerktechniker möchte ein besseres Verständnis der Netzwerktrends gewinnen, um festzustellen, ob sie überlastet sind. Welches der folgenden Verfahren sollte der Techniker anwenden?

  1. Überprüfung des Protokolls
  2. Scannen von Ports
  3. Scannen nach Sicherheitsrisiken
  4. Verkehrsanalyse

D. Verkehrsanalyse

FRAGE 365

Welches der folgenden Protokolle wird verwendet, um einen E-Mail-Client für den Empfang von E-Mails zu konfigurieren? (Wählen Sie zwei aus.)

  1. IMAP
  2. SMTP
  3. POP
  4. SFTP
  5. TFTP

A. MAP
C. POP

FRAGE 425

Ein Unternehmen beauftragt eine andere Firma, die Integrität seiner Informationssicherheitskontrollen zu testen. Dies ist ein Beispiel dafür:

  1. Rollentrennung
  2. Gerätehärtung
  3. Risikobewertung
  4. Penetrationstests

D. Penetrationstests

FRAGE 381

Eine Netzwerktopologie erfordert, dass ein Switch an einem ungesicherten Ort platziert wird. Welche der folgenden Techniken sollten verwendet werden, um unbefugten Zugriff zu verhindern? (Wählen Sie zwei aus.)

A. Deaktivieren unbenutzter Ports
B. Aktualisieren der Firmware
C. Verwendung sicherer Protokolle
D. Datei-Hashing
E. MAC-Filterung
F. Konfigurieren eines Honigtopfes

A. Deaktivieren unbenutzter Ports
E. MAC-Filterung

FRAGE 332

Einige Wochen nach dem Antritt einer neuen Position erhält Joe, ein Junior-Netzwerkadministrator, einen Anruf von einer internen Nummer, in dem er nach seinem Benutzernamen und Passwort zur Aktualisierung einiger Datensätze gefragt wird. Joe erkennt, dass dies eine Art Angriff auf das Netzwerk sein könnte, da er vollen Zugang zu den Netzwerkressourcen hat. Welcher der folgenden Angriffe wird beschrieben?

  1. Logikbombe
  2. Social Engineering
  3. Trojanisches Pferd
  4. Insider-Bedrohung

 

B. Social Engineering

FRAGE 337

Ein Netzwerktechniker behebt ein Verbindungsproblem und stellt fest, dass die Ursache mit der VLAN-Zuweisung auf einem der Access Switches im Netzwerk zusammenhängt. Nach Behebung des Problems beschließt der Netzwerktechniker, die Dokumentation zu aktualisieren, um auf das richtige VLAN zu verweisen. Welche der folgenden Punkte sollte der Techniker aktualisieren?

  1. Physikalisches Diagramm
  2. Logisches Diagramm
  3. IDF-Dokumentation
  4. Dokumentation zum Änderungsmanagement
  5. Plan zur Reaktion auf Vorfälle

B. Logisches Diagramm

FRAGE 401

Welche der folgenden Möglichkeiten ermöglichen eine höhere Fehlertoleranz, Verfügbarkeit und Leistung über mehrere Systeme hinweg? (Wählen Sie zwei aus.)

  1. Load Balancer
  2. Jumbo-Rahmen
  3. Clustering
  4. Ringversuch
  5. TCP-Entladung

A. Load Balancer
C. Clustering

FRAGE 412

Ein Netzwerktechniker wurde gebeten, sichere private Netzwerke zwischen dem Hauptsitz eines Unternehmens und mehreren Zweigstellen einzurichten. Das Unternehmen hat die Ausrüstung vor Ort zur Verfügung gestellt, aber jede Zweigstelle hat einen anderen ISP. Welche der folgenden Technologien sollte der Techniker in Betracht ziehen, um dies zu erreichen?

  1. Site zu Site
  2. Von Kunde zu Kunde
  3. Punkt-zu-Punkt
  4. Punkt-zu-Multipunkt

A. Site zu Site

FRAGE 393

Welcher der folgenden Orte ist der physische Ort, an dem die kundeneigenen Geräte mit den Telekommunikationsgeräten des Internetdienstanbieters oder eines Drittanbieters zusammenkommen?

  1. Server-Raum
  2. Geräteschrank
  3. Abgrenzungspunkt
  4. Zwischenverteiler

C. Abgrenzungspunkt

FRAGE 382

Ein Netzwerktechniker assistiert einem Benutzer, der in einen neu errichteten Büroraum umgezogen ist. Der Benutzer hat keine Netzwerkkonnektivität. Ein Kabeltester wurde am Anschluss verwendet und meldet, dass die Paare offen sind. Welche der folgenden Maßnahmen sollten zur Behebung dieses Problems eingesetzt werden?

  1. Loopback-Adapter
  2. Tongenerator
  3. Multimeter
  4. Punchdown-Werkzeug

D. Punchdown-Werkzeug

FRAGE 440

Ein kleines Unternehmen bittet um ein Angebot zur Auffrischung seines drahtlosen Netzwerks. Das Unternehmen betreibt derzeit 60 autonome APs und plant, die Funkdichte in naher Zukunft um 50% zu erhöhen. Die Anforderungen besagen, dass die gewählte Lösung den Verwaltungsaufwand des derzeitigen drahtlosen Netzwerks deutlich verringern soll.

Welche der folgenden Punkte sollten die Anbieter als Antwort auf die Angebotsanfrage empfehlen?

  1. Die Verwendung von leichten APs mit einem Load Balancer
  2. Die Verwendung von autonomen APs mit einem drahtlosen Controller
  3. Die Verwendung von autonomen APs mit einem Load Balancer
  4. Die Verwendung von leichten APs mit einem drahtlosen Controller

D. Die Verwendung von leichten APs mit einem drahtlosen Controller

FRAGE 408

Ein Netzwerkadministrator konfiguriert das Netzwerk 172.16.40.0/22 für ein neues Gebäude. Wie viele der folgenden Hosts werden in diesem Netzwerk unterstützt?

  1. 510
  2. 512
  3. 1022
  4. 1024
  5. 2046
  6. 2048

C. 1022

FRAGE 368

Ein Techniker hat einen Bericht erhalten, der die Notwendigkeit eines Patches und eine vollständige Liste der betroffenen Systeme enthält. Welche der folgenden Aktivitäten hat MOST wahrscheinlich den Bericht erstellt?

  1. Port-Aufzählung
  2. Überprüfung der Ausgangssituation
  3. Scannen nach Sicherheitsrisiken
  4. Paket-Analyse

C. Scannen nach Sicherheitsrisiken

FRAGE 366

Eine Netzverlängerung muss bis zu einem Standort in 152 m (500 Fuß) Entfernung von der nächstgelegenen Vermittlungsstelle betrieben werden. Welche der folgenden Lösungen würde am BESTEN funktionieren? (Wählen Sie zwei aus.)

  1. Kat. 6 mit einem Repeater in der Mitte des Laufs
  2. Kategorie 7
  3. Crossover-Kabel
  4. Faseroptische Verkabelung
  5. Kat. 7 mit einem Patch Panel in der Mitte des Laufs

A. Kat. 6 mit einem Repeater in der Mitte des Laufs
D. Faseroptische Verkabelung

FRAGE 437

Ein Netzwerkmanager ist besorgt darüber, dass Besucher die Vorteile offener Cubicies in den Einrichtungen eines Unternehmens nutzen. Welche der folgenden Maßnahmen könnten dieses Problem mildern?

  1. Erstellen Sie ein VLAN für alle nicht verwendeten Switchports.
  2. Einführung einer DMZ für alle externen Dienste.
  3. Implementieren Sie einen Wurzelschutz an allen Schaltern.
  4. Erstellen Sie einen Honigtopf, um Angreifer anzulocken.

Erstellen Sie ein VLAN für alle nicht verwendeten Switchports.

FRAGE 432

Ein Administrator entwirft das Netzwerk eines Unternehmens neu und möchte die Menge der benötigten Hardware reduzieren. Gegenwärtig erfolgt das gesamte VLAN-Routing über eine einzige Switch-Schnittstelle zu einem Router. Welche der folgenden Möglichkeiten würde die Anzahl der Geräte in dieser Konfiguration reduzieren?

  1. Brücke
  2. MultilayerSwitch
  3. Wechsel
  4. Firewall der nächsten Generation

B. MultilayerSwitch

FRAGE 357

Ein Techniker überprüft die Protokolle von Netzwerkgeräten, um einen Angriff auf das Netzwerk zurückzuverfolgen. Welches der folgenden Protokolle würde sich darauf auswirken, ob der Techniker den Angriff über das Netzwerk anhand der Protokolle ordnungsgemäß zurückverfolgen kann oder nicht?

  1. HTTP
  2. SMTP
  3. NTP
  4. RDP

C. NTP

FRAGE 333

Ein Techniker wird zur Fehlersuche bei einer fehlerhaften Netzwerkverbindung entsandt. Der Techniker testet das Kabel, und die Daten werden erfolgreich übertragen. Es wurden keine Änderungen an der Umgebung vorgenommen. Wenn jedoch ein Netzwerkgerät über das Kabel an den Switch angeschlossen wird, leuchtet der Switchport nicht auf. Welchen der folgenden Punkte sollte der Techniker als Nächstes versuchen?

  1. Ändern der Geschwindigkeit und Duplex
  2. An einen anderen Anschluss anschließen
  3. Ersetzen Sie die NIC
  4. Ändern Sie den Switch

B. An einen anderen Anschluss anschließen

FRAGE 399

Welches der folgenden BEST beschreibt die Merkmale einer differenziellen Sicherungslösung?

  1. Sichert Dateien mit dem Erstellungs- oder Änderungsdatum als aktuellem Datum.
  2. Sichert alle Dateien und setzt das Archivbit.
  3. Sichert Dateien mit einem Datum, das vor dem heutigen Datum liegt, mit einem klaren Archivbit.
  4. Sichert Dateien mit gesetztem Archivbit, löscht das Bit aber nicht.

A. Sichert Dateien mit dem Erstellungs- oder Änderungsdatum als aktuellem Datum.

FRAGE 395

Ein Personalmanager benachrichtigt den IT-Manager am Abend vor der Kündigung eines Mitarbeiters, damit die Zugriffsrechte des Mitarbeiters aufgehoben werden können. Welche der folgenden Richtlinien wird angewendet?

  1. Vereinbarung für privilegierte Benutzer
  2. AUP
  3. Geheimhaltungsvereinbarung
  4. Offboarding

D. Offboarding

FRAGE 359

Ein Entwicklungsteam hat einen Webserver auf einem virtuellen Server getestet, um eine Webanwendung zu erstellen. Sobald es zufrieden ist, klont das Entwicklungsteam den gesamten virtuellen Server in die Produktion. Das Entwicklungsteam muss HTTP, HTTPS und SSH verwenden, um sich mit dem neuen Server zu verbinden. Welche der folgenden Maßnahmen sollte der Netzwerkadministrator ergreifen, um zur Sicherung dieser neuen Produktions-VM beizutragen? (Wählen Sie zwei aus.)

  1. Deaktivieren Sie den HTTP-Port in der Host-Firewall.
  2. Aktualisieren Sie die Firmware auf der Firewall.
  3. Generieren Sie neue SSH-Hostschlüssel.
  4. Entfernen Sie unnötige Testkonten.
  5. Stellen Sie ein neues selbstsigniertes Zertifikat aus.

C. Generieren Sie neue SSH-Hostschlüssel.
E. Stellen Sie ein neues selbstsigniertes Zertifikat aus.

FRAGE 431

Eine Buchhandlung verwendet einen Faradayschen Käfig, um die Kreditkartenbestimmungen einzuhalten. Kunden berichten, dass ihre Mobiltelefone kein Signal haben, wenn sie in der Buchhandlung sind. Welche der folgenden Ursachen ist am wahrscheinlichsten?

  1. Der Faradaysche Käfig sorgt für Störungen im Buchhandel.
  2. Der Faraday-Käfig verhindert den Zugang durch Umleitung von Signalen.
  3. Der Faradaysche Käfig verursacht Latenzzeiten im Mobilfunknetz.
  4. Der Faradaysche Käfig bewirkt eine Dämpfung des Mobilfunknetzes.

D. Der Faradaysche Käfig bewirkt eine Dämpfung des Mobilfunknetzes.

FRAGE 385

Welcher der folgenden Punkte ist die sicherste Art der Fernadministration?

  1. SSH über IPsec-Client-to-Site-VPN
  2. RDP über SSLv2 HTTPS-Terminaldienste-Gateway
  3. HTTP über WPA2-TKIP WiFi
  4. Telnet über PSTN

A. SSH über IPsec-Client-to-Site-VPN

FRAGE 435

Ein Unternehmen hat beschlossen, bestimmten Benutzern die Möglichkeit zu geben, aus der Ferne zu arbeiten, indem eine VPN-Verbindung durch die Firewall hindurch geöffnet wird. Die Sicherheitsrichtlinie wurde aktualisiert, um VPN-Verbindungen nur von bestimmten Benutzern und zu bestimmten Bereichen im Netzwerk zuzulassen. Welche der folgenden Richtlinien muss neben der Konfiguration der richtigen Richtlinien auf der Firewall auch auf den mobilen Geräten der Benutzer konfiguriert werden, um diese VPN-Verbindungen zuzulassen?

  1. VNC-Anwendung
  2. Kerberos
  3. Geotagging-Anwendung
  4. Empfehlungsschreiben

D. Empfehlungsschreiben

FRAGE 388

Ein Benutzer glaubt, dass ein Arbeits-E-Mail-Konto kompromittiert wurde. Ein Techniker stellt fest, dass eine E-Mail, die scheinbar von der Bank des Benutzers stammt, dieselbe Ursprungs-IP-Adresse hat wie die letzte Anmeldung bei dem E-Mail-Konto. Welche der folgenden Arten von Angriffen wird in diesem Szenario beschrieben?

  1. Spam
  2. Lösegeldforderung
  3. Mann in der Mitte
  4. Phishing

C. Mann in der Mitte

FRAGE 391

Welches der folgenden Protokolle wird von Active Directory zur Authentifizierung verwendet?

  1. SSH
  2. SFTP
  3. LDAP
  4. TLS

C. LDAP

FRAGE 379

Ein Mitarbeiter, der einen Laptop benutzt, der an das drahtlose Netzwerk angeschlossen ist, kann sich mit dem Internet verbinden, nicht aber mit internen Unternehmensressourcen. Ein Systemadministrator überprüft die folgenden Informationen vom Laptop aus:

Der Administrator erwartete eine Netzwerkadresse innerhalb 10.100.0.0.0/23, die mit dem drahtlosen Netzwerk des Unternehmens übereinstimmt. Der Netzwerkadministrator überprüft, ob das drahtlose Netzwerk des Unternehmens konfiguriert ist und ordnungsgemäß funktioniert. Welcher der folgenden Punkte ist die wahrscheinlichste Ursache für dieses Problem?

  1. Interferenz
  2. Diskrepanz zwischen Sicherheitstypen
  3. Falsche SSID
  4. Kanalüberlappung

C. Falsche SSID

FRAGE 367

Ein Netzwerkadministrator möchte eine Verbindung zu einem entfernten Gerät über SSH herstellen. Welche der folgenden Schichten des OSI-Modells verwendet das Protokoll?

  1. 3
  2. 4
  3. 5
  4. 6
  5. 7

E. 7

FRAGE 336

Ein Mitarbeiter meldet einen Fehler beim Besuch einer Website, die SSL verwendet, und es wird eine Meldung angezeigt, die vor einem ungültigen Zertifikat warnt. Welcher der folgenden Fälle könnte auftreten?

  1. Phishing
  2. DDoS
  3. Böser Zwilling
  4. MITM
  5. OCSP-Heftung

C. Böser Zwilling

FRAGE 403

Ein Netzwerkadministrator möchte die Zeit reduzieren, die jeder Benutzer benötigt, um sich bei verschiedenen Systemen im Netzwerk anzumelden. Welche der folgenden Maßnahmen würde die Zeit für die Authentifizierung reduzieren?

  1. Kerberos
  2. RADIUS
  3. Zertifikat
  4. SSO
  5. MFA
  6. NAC

D. SSO

FRAGE 424

Ein Techniker entdeckte, dass auf einem Firmencomputer ein Virus vorhanden war, konnte ihn jedoch nicht entfernen. Der Techniker beschloss, die Festplatte zu löschen, um die Bedrohung zu beseitigen. Gegen welche der folgenden Richtlinien hat der Techniker verstoßen?

A. Verhinderung von Datenverlust
B. Reaktion auf Vorfälle
C. Veräußerung von Vermögenswerten
D. Annehmbare Verwendung

A. Verhinderung von Datenverlust

FRAGE 371

Ein Client fordert eine neue dynamische Adresse an und erhält eine Antwort von zwei DHCP-Servern. Welche der folgenden Adressierungsinformationen würde der Client verwenden?

  1. Die zuletzt erhaltenen IP-Adressen-Informationen
  2. Die IP-Adressdaten von der höchsten Server-MAC-Adresse
  3. Die IP-Adress-Informationen von der höchsten Server-IP-Adresse
  4. Die zuerst erhaltenen IP-Adressen-Informationen

Die zuerst erhaltenen IP-Adressen-Informationen

FRAGE 438

Joe, ein Benutzer, hat Probleme, wenn er versucht, auf bestimmte Webseiten zuzugreifen. Wenn er zu einer Webseite navigiert, scheint sie eine Verbindung herzustellen, präsentiert dann aber die folgende Meldung:

Joe hat seinen Cache und die Cookies gelöscht, seinen Rechner neu gestartet und versucht, die Website vom Desktop eines Mitarbeiters aus aufzurufen, aber dieser Fehler trat immer noch auf.

Welcher der folgenden Punkte ist die wahrscheinlichste Ursache für diesen Fehler?

A. Dem Webserver fehlt ein Zwischenzertifikat.
B. Auf der Website fehlt ein HTTPS-Zertifikat.
C. TLS ist im Browser nicht aktiviert.
D. Das SSL-Zertifikat ist abgelaufen.

A. Dem Webserver fehlt ein Zwischenzertifikat.

FRAGE 380

Welche der folgenden Technologien sollten in Netzwerken mit hohem Durchsatz eingesetzt werden, um den Netzwerk-Overhead zu reduzieren?

  1. iSCSI
  2. QoS-Tags
  3. Port-Aggregation
  4. Jumbo-Rahmen

D. Jumbo-Rahmen

FRAGE 350

Ein Techniker hat den Desktop eines Kunden durch ein bekannt gutes Modell aus dem Speicher ersetzt. Der Ersatz-Desktop stellt jedoch keine Verbindung zu Netzwerkressourcen her. Der Techniker vermutet, dass der Desktop nicht mit Sicherheits-Patches auf dem neuesten Stand gehalten wurde. Welcher der folgenden ist am wahrscheinlichsten vorhanden?

  1. ACL
  2. NAC
  3. Traffic Sharping
  4. SDN
  5. NTP

B. NAC

FRAGE 415

Ein Ladenbesitzer möchte sicherstellen, dass nur eine bestimmte Gruppe von Geräten auf das drahtlose Netzwerk zugreifen kann. Welche der folgenden Methoden stellt BEST sicher, dass nicht autorisierte Geräte nicht die begrenzte Internet-Bandbreite des Ladenbesitzers beanspruchen können?

  1. Deaktivieren Sie die SSID-Übertragung.
  2. WEP-Authentifizierung implementieren.
  3. Ändern Sie das WiFi-Passwort.
  4. Aktivieren Sie die MAC-Adressfilterung.

D. Aktivieren Sie die MAC-Adressfilterung.

FRAGE 362

Welche der folgenden Netzwerktopologien wird hauptsächlich verwendet, um Server mit großen Netzwerk-Festplatten-Arrays zu verbinden?

  1. SAN
  2. MAN
  3. CAN
  4. PAN
  5. LAN

A. SAN

FRAGE 396

Aus den Protokolldateien geht hervor, dass sich der Admin-Benutzer abends mehrmals an einem öffentlich zugänglichen Gerät angemeldet hat. Keiner der Techniker gibt zu, nach Feierabend gearbeitet zu haben, und das Passwort wurde mehrmals geändert, ohne dass die Anmeldungen verhindert wurden. Welcher der folgenden Schritte sollte der NÄCHSTE Schritt sein, um zu versuchen, das Gerät zu härten?

  1. Deaktivieren Sie nicht verwendete Ports.
  2. Setzen Sie das Zwei-Faktor-Token zurück.
  3. Deaktivieren Sie virtuelle Ports.
  4. Aktualisieren Sie die Firmware.

A. Deaktivieren Sie nicht verwendete Ports.

FRAGE 377

Ein Netzwerktechniker erhält Berichte, aus denen hervorgeht, dass einige Benutzer keinen Zugang zu irgendwelchen Netzwerkressourcen erhalten können. Bei der Fehlerbehebung stellt der Techniker fest, dass die Arbeitsstationen eine IP-Adresse von 169.254.x.x haben. Welche der folgenden Ursachen ist am wahrscheinlichsten?

  1. Abgelaufene IP-Adresse
  2. Erschöpfter dynamischer scope
  3. Fehlkonfigurierter VLSM
  4. Schurkischer DHCP-Server

B. Erschöpfter dynamischer scope

FRAGE 373

Ann, eine Netzwerktechnikerin, wird angewiesen, unbenutzte Ports an einem Switch zu deaktivieren. Ein anderer Techniker teilt ihr mit, dass die Richtlinie darin besteht, diese Ports in ein nicht geroutetes VLAN zu verschieben und sie aktiviert zu lassen. Welches der folgenden Dokumente sollte Ann verwenden, um sicherzustellen, dass sie die richtige Methode anwendet?

  1. Bestandsverwaltung
  2. Verkabelung und Anschlussposition
  3. Baselinie der Konfiguration
  4. Standard-Betriebsverfahren

D. Standard-Betriebsverfahren

FRAGE 340

Ein Techniker möchte ein SOHO-Netzwerk für die Verwendung eines bestimmten öffentlichen DNS-Servers konfigurieren. Welche der folgenden Netzwerkkomponenten soll der Techniker so konfigurieren, dass alle Clients in einem Netzwerk auf einen neuen DNS-Server verweisen?

  1. Router
  2. Switch
  3. Load Balancer
  4. Proxy-Server

A. Router

FRAGE 360

Ein drahtloser Kunde hat Probleme, mit dem drahtlosen Netzwerk verbunden zu bleiben, obwohl er sich weniger als 6m (20ft) vom Zugangspunkt entfernt befindet. Welches der folgenden Probleme ist die wahrscheinlichste Ursache?

  1. Abstandsbeschränkungen
  2. Latenzzeit
  3. Diskrepanz zwischen Sicherheitstypen
  4. Absorption

D. Absorption

FRAGE 434

Innerhalb welcher der folgenden OSI-Schichten arbeiten TCP und UDP?

  1. Datenverbindung
  2. Netzwerk
  3. Sitzung
  4. Verkehr - Transport
  5. Präsentation

Bewerbung

D. Verkehr - Transport

FRAGE 427

Ein Anbieter installiert ein Ethernet-Netzwerk in einem neuen Krankenhausflügel. Die Verkabelung wird hauptsächlich oberhalb des Zellengitters in der Nähe von Klimakanälen und Sprinklerrohren verlegt. Welcher der folgenden Kabeltypen ist für diese Installation erforderlich?

  1. Plenum
  2. PVC
  3. Einzel-Modus
  4. Kategorie 7

A. Plenum

FRAGE 428

Ein Netzwerktechniker arbeitet in einer großen Umgebung mit mehreren tausend Benutzern. Aufgrund der Anforderungen des Unternehmens hat der Netzwerkmanager den Techniker gebeten, eine Lösung zu entwerfen, die den Datenanforderungen aller Benutzer gerecht wird, während alle Daten vor Ort bleiben. Welche der folgenden Lösungen sollte der Techniker implementieren?

A. SaaS
B. SAN
C. NAS
D. IaaS

B. SAN

FRAGE 404

Ein Netzwerktechniker trifft in einem entfernten Büro ein und ist nicht in der Lage, einen Laptop über das drahtlose Netzwerk mit Unternehmensressourcen zu verbinden. Nach Überprüfung der IP-Adresse bemerkt der Netzwerktechniker, dass die zugewiesene IP-Adresse nicht zum IP-Schema des Unternehmensnetzwerks gehört. Welche der folgenden Punkte hat der Netzwerktechniker festgestellt?

  1. Böser Zwilling
  2. ARP-Vergiftung
  3. DHCP-Erschöpfung
  4. Sozialtechnik

A. Böser Zwilling

FRAGE 387

Ein Netzwerktechniker versucht anhand des Datenverkehrsflusses zu bestimmen, wo eine Firewall platziert werden soll. Welche der folgenden Arten von Dokumentation würde den Ingenieur dabei unterstützen?

  1. Verwaltung von Änderungen
  2. Rackdiagramm
  3. Netzwerk-Konfiguration
  4. Netzwerk-Diagramm

D. Netzwerk-Diagramm

FRAGE 358

Welches der folgenden Verfahren ist das BESTE, um das Sicherheitspersonal in Echtzeit über Gerätediebstahl zu informieren?

  1. Biometrische Schlösser
  2. Chipkarten-Lesegerät
  3. Markierungen zur Verfolgung von Vermögenswerten
  4. Bewegungserkennung

B. Chipkarten-Lesegerät

FRAGE 343

Ein Unternehmen hat ein neues Bürogebäude beschafft und mit der Zuweisung von Mitarbeitern für die Arbeit an diesem Standort begonnen. Das Unternehmen hat auch Ausrüstung für den neuen Standort angeschafft. Es gibt 5033 Laptops, 6000 Monitore und 857 Drucker. Welchen der folgenden Schritte wird der Techniker am ehesten ZUERST ausführen?

  1. Erstellen eines Rackdiagramms
  2. Erstellen einer Netzwerk-Grundlinie
  3. Erstellen einer Bestandsdatenbank
  4. Erstellen Sie ein Port-Positionsdiagramm

C. Erstellen einer Bestandsdatenbank

FRAGE 400

Ein Techniker wurde gebeten, Probleme mit der DHCP-Adressierung in einem VLAN zu diagnostizieren. Der DHCP-Server antwortet auf Pings vom Rechner des Technikers. Welche der folgenden Möglichkeiten sollte der Techniker nutzen, um das Problem zu diagnostizieren?

  1. Paket-Schnüffler
  2. netstat
  3. nslookup
  4. Spektrum-Analysator

A. Paket-Schnüffler

FRAGE 423

Der Helpdesk erhält Berichte über unterbrochene Verbindungen zu einem Server. Ein Helpdesk-Techniker vermutet, dass der Server aufgrund eines DoS-Angriffs nicht in der Lage ist, einen Drei-Wege-Handshake herzustellen. Welchen der folgenden Befehle sollte ein Netzwerkadministrator verwenden, um den Anspruch des Helpdesk-Technikers zu bestätigen?

  1. nmap
  2. arp
  3. tcpdump
  4. graben

C. tcpdump

FRAGE 341

Ein Unternehmen möchte es Mitarbeitern mit firmeneigenen mobilen Geräten ermöglichen, sich beim Betreten der Einrichtung automatisch mit dem drahtlosen Firmennetzwerk zu verbinden. Welche der folgenden Möglichkeiten würde BEST dieses Ziel erreichen?

  1. Offene drahtlose
  2. Geofencing
  3. Pre Shared Key
  4. MAC-Filterung

C. Pre Shared Key

FRAGE 421

Welches der folgenden BEST beschreibt die Funktionalität der Root-Guard-Funktion auf einem Switch?

  1. BPDUs, die in die Wurzelbrücke eintreten, werden ignoriert.
  2. Die STP-Wurzelbrücke kann nicht geändert werden.
  3. Broadcast-Stürme, die von einem Root-Port eindringen, werden blockiert.
  4. Der Schleifenschutz wird am Root-Port eines Switches aktiviert.

B. Die STP-Wurzelbrücke kann nicht geändert werden.

FRAGE 375

Ein Unternehmen verzeichnet ein exponentielles Wachstum und hat viele neue Mitarbeiter eingestellt. Neue Benutzer berichten, dass sie sich nicht in ihre Systeme einloggen können, obwohl sie sich im selben Netzwerk befinden. Der Techniker kann die physische Konnektivität zum Netzwerk-Switch zusammen mit ihren MAC-Adressen sehen. Welchen der folgenden Punkte sollte der Techniker als Nächstes prüfen?

  1. VLAN-Routing
  2. Server-basiertes Firewall-Konfigurationsproblem
  3. Patchkabel-Typ
  4. Verfügbarkeit des DHCP-Bereichs

D. Verfügbarkeit des DHCP-Bereichs

FRAGE 331

Ein Techniker installiert zwei neue Server, die Protokolle sammeln. Nach der Installation der Server überprüft der Techniker die logische Ausgabe von verschiedenen Befehlen. Welche der folgenden sollte in ein logisches Netzwerkdiagramm aufgenommen werden?

  1. Standort des Racks
  2. Nummer des Zimmers
  3. Medientyp
  4. Hostname

D. Hostname

FRAGE 383

Ein Techniker muss einem kleinen Büronetzwerk zehn zusätzliche Ethernet-Ports hinzufügen. Ein neuer Switch mit Basisfunktion wird hinzugefügt. Hosts, die an den neuen Switch angeschlossen sind, können keine anderen Computer im Netzwerk sehen als die, die an den neuen Switch angeschlossen sind. Welche der folgenden Maßnahmen sollte der Techniker durchführen, um sicherzustellen, dass die Hosts am neuen Switch mit dem vorhandenen Netzwerk kommunizieren können?

  1. Ersetzen Sie den neuen Switch durch einen Hub, um die Layer-1-Konnektivität auf dem neuen Netzwerksegment zu gewährleisten.
  2. Verschieben Sie das Straight-Through-Ethernet-Kabel, das die Switches mit dem ersten Port an beiden Switches verbindet.
  3. Schließen Sie die Switches mit einem Kabel an, das ein TIA/EIA 586A- und ein TIA/EIA 586B-Anschlussende hat.
  4. Fügen Sie ein zweites Kabel hinzu, das die Switches zur Redundanz verbindet und STP auf beiden Switches deaktiviert.

C. Schließen Sie die Switches mit einem Kabel an, das ein TIA/EIA 586A- und ein TIA/EIA 586B-Anschlussende hat.

FRAGE 418

Ein Netzwerkadministrator möchte sicherstellen, dass der gesamte Datenverkehr inspiziert wird, die AUP eingehalten wird und dass böswilliger Datenverkehr gestoppt wird. Welche der folgenden Funktionen sollten auf einer Firewall aktiviert werden, um diese Anforderung zu erfüllen?

  1. Erkennung von Eindringlingen
  2. Proxy-Dienst
  3. Dynamisches DNS
  4. Inhaltsfilterung

D. Inhaltsfilterung

FRAGE 411

Ann, eine Benutzerin, berichtet, dass ihr Tischtelefon an einem Kabel nicht funktioniert. Dieses Kabel bietet jedoch Konnektivität zu ihrem Laptop. Ein Techniker stellt fest, dass dem Endgerät kein PoE zur Verfügung gestellt wird. Welcher der folgenden Punkte ist die wahrscheinlichste Ursache?

  1. Transceiver-Fehlanpassung
  2. Übersprechen
  3. Jitter
  4. Offen/Kurzschluss auf dem Kabel

A. Transceiver-Fehlanpassung

FRAGE 405

Welches der folgenden Objekte wird in einer MIB aufbewahrt?

  1. OUI
  2. OTDR
  3. OID
  4. SNMP-Host
  5. SNMP-Agent
  6. SNMP-Falle

C. OID

FRAGE 345

Ein Unternehmensleiter sagt, dass Mobiltelefone innerhalb des Hauptgebäudes nicht richtig funktionieren. Nach einer Fehlerbehebung stellt der Netzwerkadministrator fest, dass die Sprachpakete auf den drahtlosen Telefonen mit unterschiedlichen Verzögerungszeiten ankommen. Welchen der folgenden Leistungsprobleme sieht sich das Unternehmen gegenüber?

  1. Jitter
  2. Latenzzeit
  3. Dämpfung
  4. Frequenz-Fehlanpassung

A. Jitter

FRAGE 363

Nachdem er sich in einem provisorischen Büro eingerichtet hat, versucht Joe, auf das drahtlose Netzwerk des Unternehmens zuzugreifen. Nach mehreren Versuchen ist Joe in der Lage, eine IP zu erhalten, kann aber nicht auf Netzwerkressourcen zugreifen. Welcher der folgenden Punkte ist die wahrscheinlichste Ursache für diesen Fehler beim Versuch, eine Verbindung zum drahtlosen Netzwerk des Unternehmens herzustellen?

  1. Falsche Passphrase
  2. Falsche Leistungspegel
  3. Falsches Arbeitsplatzzertifikat
  4. Falsche Verschlüsselung

C. Falsches Arbeitsplatzzertifikat

FRAGE 361

Welches der folgenden Geräte ist ein Netzwerkgerät, das für die Trennung von Kollisionsdomänen zuständig ist?

  1. Switch
  2. Router
  3. Hub
  4. Modem

A. Switch

FRAGE 416

Ein großes Unternehmen verwendet einen AAA-Server zur Verwaltung des Zugriffs auf Netzwerkgeräte. Die Techniker können ihre Domänenanmeldeinformationen verwenden, um auf alle anderen Server zuzugreifen. Derzeit können die Netzwerktechniker nicht mit Domänenanmeldeinformationen auf den AAA-Server zugreifen, aber sie können mit einem lokalen Konto darauf zugreifen. Welche der folgenden Punkte sollten die Techniker aktualisieren?

  1. Host-basierte Firewall-Einstellungen
  2. TACAS+ Server-Zeit
  3. Server-IP-Adresse
  4. DNS-SRV-Eintrag

B. TACAS+ Server-Zeit

FRAGE 402

Ein Techniker untersucht ein Problem im Zusammenhang mit einem einzelnen Host, der nicht in der Lage ist, auf das Internet zuzugreifen. Der Techniker zeichnet die folgenden Informationen auf: Host-IP 169.254.1.10. Der Netzwerk-IP-Adressbereich auf dem DHCP-Server ist 10.10.5.2-10.10.5.250 mit einem Standard-Gateway 10.10.5.1 und einem DNS von 8.8.8.8. Welche der folgenden Maßnahmen sollte der Techniker durchführen, um das Problem zu beheben?

  1. Ändern Sie den IP-Bereich auf dem DHCP-Server in einen öffentlichen IP-Adressbereich.
  2. Führen Sie einen Traceroute-Befehl aus, um den nicht funktionierenden Router zu identifizieren.
  3. Überprüfen Sie, ob der Host über eine physische Verbindung verfügt und sich im richtigen VLAN befindet.
  4. Konfigurieren Sie die DNS-Adresse im DHCP-Bereich auf eine 10.10.5.0/24-Adresse.

C. Überprüfen Sie, ob der Host über eine physische Verbindung verfügt und sich im richtigen VLAN befindet.

FRAGE 410

Benutzer berichten, dass das Netzwerk langsam ist. Bei der Untersuchung bemerkt der Techniker, dass sich alle Benutzer in einem großen Subnetz befinden. Welches der folgenden Geräte sollte verwendet werden, um Broadcast-Domänen aufzubrechen?

  1. Schicht 2-Switch
  2. Schicht-3-Switch
  3. Signalverstärker
  4. Brücke
  5. Domain-Server

B. Schicht-3-Switch

FRAGE 407

Die Firmenzentrale hat das Subnetz 10.1.100.0/24 einem Netzwerktechniker zugewiesen. Der Techniker möchte Subnetze für die Finanzabteilung, die Personalabteilung und die IT erstellen. Angesichts der folgenden Geräteanzahl:

Welcher der folgenden Punkte skizziert, wie der Techniker den angegebenen Adressraum zuweisen sollte?

FRAGE 389

Ein Kunde möchte ein drahtloses Gastnetzwerk für Besucher einrichten. Der Kunde zieht es vor, kein Kennwort im Netzwerk zu haben. Welchen der folgenden Punkte sollte ein Techniker einrichten, um die Gäste zu zwingen, Informationen bereitzustellen, bevor sie das Netzwerk nutzen?

  1. Einzel-Anmeldung
  2. RADIUS
  3. TACACS+
  4. Portal für Gefangene

D. Portal für Gefangene

FRAGE 376

Ein Netzwerktechniker installiert und konfiguriert einen neuen Router für die Vertriebsabteilung. Wenn die Aufgabe abgeschlossen ist, welche der folgenden Aufgaben muss durchgeführt werden, um die Änderung, die der Techniker am Unternehmensnetzwerk vornimmt, aufzuzeichnen?

  1. Verwaltung von Änderungen
  2. Netzwerk-Diagramme
  3. Bestandsaufnahme-Bericht

Beschriftungsbericht

A. Verwaltung von Änderungen

FRAGE 414 DRAG DROP

Sie wurden mit dem Testen eines CAT5e-Kabels beauftragt. Eine Zusammenfassung der Testergebnisse finden Sie auf dem Bildschirm.

Anleitungen

Schritt 1: Wählen Sie das Werkzeug, das zur Erstellung der Kabeltestergebnisse verwendet wurde.

Schritt 2: Interpretieren Sie die Testergebnisse und wählen Sie die Option, die die Ergebnisse erklärt. Wenn Sie mit Ihrer Analyse fertig sind, klicken Sie auf die Schaltfläche 'Submit'.

Schritt 3: Sie haben festgestellt, dass die ursprüngliche Crimpung fehlerhaft ist. Crimpen Sie den Kabelverbinder mit dem Verkabelungsstandard T568B neu. Wählen Sie für jeden Pin im Stecker das richtige Kabel aus, indem Sie auf den Pin klicken und eine Kabelfarbe auswählen.

Wenn Sie zu irgendeinem Zeitpunkt den Ausgangszustand der Simulation wiederherstellen möchten, klicken Sie bitte auf die Schaltfläche Alle zurücksetzen.

Auswählen und platzieren:

FRAGE 430

Ein Chief Information Security Officer (CISO) hat beschlossen, eine sichere und benutzerfreundliche Methode zur Verbindung mit dem drahtlosen Unternehmensnetzwerk zu implementieren. Jede Arbeitsstation wird individuell mit einem eindeutigen Zertifikat authentifiziert, das von der Zertifizierungsstelle der Organisation auf der Arbeitsstation bereitgestellt wird. Welche der folgenden Authentifizierungsmethoden würde diese Anforderung erfüllen?

  1. PEAP
  2. WP2-PSK
  3. Portal für Gefangene
  4. EAP-TLS

D. EAP-TLS

FRAGE 334

Ein Techniker wurde beauftragt, Pakete an einem bestimmten Switchport zu erfassen. Welche der folgenden Switch-Funktionen MÜSSEN dazu verwendet werden?

  1. Spanning Tree
  2. Trunking
  3. Port-Aggregation
  4. Port-Spiegelung

D. Port-Spiegelung

FRAGE 372

Ein Techniker bereitet sich darauf vor, alte Netzwerkgeräte zu entsorgen. Welche der folgenden Richtlinien und Best Practices würden Verfahren zur Entfernung sensibler Informationen und Konfigurationen aus überschüssigen Geräten skizzieren?

  1. System-Lebenszyklus-Verfahren
  2. Verfahren für das Off-Boarding
  3. Sicherheitsverfahren
  4. Richtlinie zur angemessenen Verwendung (AUP)

B. Verfahren für das Off-Boarding

FRAGE 420

Ein Techniker konfiguriert einen neuen E-Mail-Server und muss DNS-Einträge ändern. Welche der folgenden Einträge sollte der Techniker aktualisieren, damit die E-Mail-Funktionen wie erwartet funktionieren?

A. MX
B. CNAME
C. AAAA
D. SRV

A. MX

FRAGE 422

Ein Netzwerkadministrator fügt in einem neuen Gebäude eine neue WAN-Leitung vom ISP hinzu. An welchem der folgenden Orte würde der Netzwerkadministrator den Einstiegspunkt des Versorgungsunternehmens finden?

  1. DMZ
  2. Datenebene
  3. IDF
  4. Demarc

D. Demarc

FRAGE 398

Ein Netzwerktechniker hat ein neues 802.11ac-Netzwerk eingerichtet und entdeckt, dass einige der alten POS-Geräte nur WPA und 802.11a unterstützen. Welche der folgenden Methoden ist die sicherste Methode, um alle Geräte zu verbinden und gleichzeitig eine Beeinträchtigung der Leistung moderner drahtloser Geräte zu vermeiden?

  1. Konfigurieren Sie die APs so, dass sie die LEAP-Authentifizierung zur Unterstützung von WPA anstelle von WPA2 verwenden, um volle Kompatibilität zu gewährleisten.
  2. Schließen Sie moderne Geräte unter dem 5GHz-Band an, während Sie das 2,4GHz-Band für ältere Geräte reservieren.
  3. Verbinden Sie die Altgeräte (Legacy Geräte) mit einem PSK, während die modernen Geräte das sicherere EAP verwenden sollten.
  4. Erstellen Sie zwei SSIDs, eine zur Unterstützung der CCMP-AES-Verschlüsselung und eine mit TKIP-RC4-Verschlüsselung.

C. Verbinden Sie die Altgeräte (Legacy Geräte) mit einem PSK, während die modernen Geräte das sicherere EAP verwenden sollten.

FRAGE 397

Ein Netzwerktechniker richtet das drahtlose Netzwerk für die neue Zweigstelle eines Unternehmens ein. Nach einer Standortbesichtigung stellt der Techniker fest, dass am Standort auf Kanal 11 viele Störungen durch 2,4-GHz-Geräte auftreten. Welcher der folgenden Kanäle wäre der BESTE, auf dem die WAPs eingerichtet werden sollten?

  1. Kanal 6
  2. Kanal 7
  3. Kanal 9
  4. Kanal 10

A. Kanal 6

FRAGE 348

Ein Netzwerktechniker installiert einen neuen Netzwerk-Switch im MDF. Der Techniker verwendet Glasfaser, um den Switch wieder mit dem Kern zu verbinden. Welchen der folgenden Transceiver-Typen soll der Techniker verwenden?

  1. MT-RJ
  2. BNC
  3. GBIC
  4. F-Typ

C. GBIC

FRAGE 344

Welches der folgenden Elemente wird auf einem Switch mit 48 Anschlüssen und fünf aktiven VLANs erstellt?

  1. 48 Netzwerke, fünf Segmente
  2. 48 Kollisionsdomänen, fünf Broadcast-Domänen
  3. 240 private Netzwerke
  4. 240 nutzbare IP-Adressen

B. 48 Kollisionsdomänen, fünf Broadcast-Domänen

FRAGE 417

Ein Netzwerktechniker wurde gebeten, einen zusätzlichen Switch in einer IDF zu installieren, aber die gesamte Einmodenfaser ist zwischen der IDF und der MDF in Gebrauch. Der Techniker hat neue Transceiver eingesetzt, die die Verwendung eines Einzelfaserstativs ermöglichen und die für den neuen Switch benötigte zusätzliche Faser bereitstellen. Welche der folgenden Komponenten hat der Techniker eingesetzt?

  1. 1000BaseLX SFP
  2. Duplex-GBIC
  3. Duplex SFP+
  4. Bidirektionale SFP

D. Bidirektionale SFP

FRAGE 352

Ein Netzwerktechniker konfiguriert Netzwerkadressen und Portnummern für eine Router-ACL, um eine Peer-to-Peer-Anwendung zu blockieren. Welche der folgenden Schichten ist die HÖCHSTE Schicht des OSI-Modells, auf der diese Router-ACL arbeitet?

  1. Transport
  2. Netzwerk
  3. Sitzung
  4. Anwendung

A. Transport

FRAGE 409

Auf welcher der folgenden Schichten des OSI-Modells findet Kompression statt?

  1. Sitzung
  2. Verkehr
  3. Datenverbindung
  4. Präsentation

D. Präsentation

FRAGE 356

Ein Techniker ist mit der Fehlersuche auf einem Server im Finanzamt beschäftigt, der ein internes Buchhaltungsprogramm hostet. Am Ticketschalter gingen mehrere Anrufe von Benutzern ein, die berichteten, dass der Zugang zum Buchhaltungsprogramm verschlechtert ist und es zu erheblichen Verzögerungen kommt, die manchmal sogar ganz ausbleiben. Das Problem wurde auf den Server isoliert. Welches der folgenden Tools sollte der Techniker auf dem Server verwenden, um das Problem einzugrenzen?

  1. nslookup
  2. iptables
  3. pathping
  4. netstat

C. pathping

© 2025 MemoCard