N10-007 Deutsch試験無料問題集「CompTIA Network+ Certification Exam (N10-007 Deutsch Version) 認定」

Welche der folgenden Angaben gibt an, wo die WAN-Verbindung des Internetdienstanbieters an das lokale Netzwerk übergeben wird?

Das Risikomanagement-Team eines Unternehmens möchte sicherstellen, dass die Netzwerkinfrastruktur vor bekannten Schwachstellen geschützt ist. Welche der folgenden Härtungstechniken sollten geplant und in regelmäßigen Abständen durchgeführt werden, um dieses Ziel zu unterstützen?

Beim Testen einer ACL auf dem Standard-Gateway-Router, um nur das Surfen im Internet zuzulassen, waren die Ports TCP 80 und TCP 443 die einzigen offenen Ports. Beim Testen waren keine Websites über ihre URLs im Netzwerk zugänglich. Welche der folgenden Konfigurationen sollte der ACL hinzugefügt werden?

Ein Website-Administrator befürchtet, dass die statische Website des Unternehmens von Hacktivisten verunstaltet oder als Ausgangspunkt für Angriffe auf interne Systeme verwendet werden könnte. Welche der folgenden Empfehlungen sollte ein Netzwerksicherheitsadministrator empfehlen, um diese Aktivitäten zu erkennen?

Ann, eine Netzwerktechnikerin, hat ein Rack, das die Netzwerk- und Serverausrüstung enthält, vom dritten in den sechsten Stock verlegt. Um den am Rack montierten Router mit dem Medienkonverter im MDF im ersten Stock zu verbinden, verlängerte sie die Länge des ursprünglichen 60 m langen Cat5e-Kabels auf 120 m, indem sie ein weiteres 60 m langes Kabel mit einem RJ45-Koppler anbrachte. Nach dem Umzug melden Benutzer zeitweise Konnektivität zu externen Websites, obwohl sich die Konnektivität zu internen Hosts nicht geändert hat. Welches der folgenden Probleme mit der Netzwerkleistung verursacht dieses Problem am wahrscheinlichsten?

Während des Sicherheitsaudits eines Finanzunternehmens hinterfragt der Chief Executive Officer (CEO) warum es drei Mitarbeiter gibt, die sehr unterschiedliche Funktionen auf dem Server ausführen. Es gibt einen Administrator zum Erstellen von Benutzern, einen anderen für die Zuweisung der Benutzergruppen und einen dritten, der als einziger Administrator die Zuweisung von Dateirechten durchführt. Welche der folgenden Abschwächungstechniken wird angewendet?

Ein Administrator muss eine Verbindung zu einem Server herstellen, um Sicherheitspatches zu installieren. Der Administrator fordert diesen Port an
3389 durch die Firewall zugelassen werden. Welche der folgenden Zugriffsmethoden möchte der Administrator verwenden?

Ein Netzwerkadministrator möchte die Sicherheit der Verwaltungskonsole auf den Switches des Unternehmens verbessern und sicherstellen, dass die vorgenommenen Konfigurationsänderungen dem Administrator zugeordnet werden können, der sie angepasst hat. Welche der folgenden Maßnahmen sollte der Netzwerkadministrator implementieren?

Ein Netzwerkmanager überprüft das IP-Adressierungsschema, das ein Junior-Techniker für eine neue Abteilung mit 102 Hosts erstellt hat. Welche der folgenden Subnetzmasken ist die richtige Subnetzmaske für die neue Abteilung, wenn Sie das kleinstmögliche Netzwerk verwenden?

Ein Chief Information Officer (CIO) prüft einen Vorschlag zur Bereitstellung von Zugriffssicherheit für den eingeschränkten Bereich der IT-Abteilung a. Welche der folgenden Maßnahmen sollten vorbeugend umgesetzt werden?

Der Computer eines Benutzers hat Probleme, eine bestimmte Website zu erreichen. Andere Zweigstellen haben keine Probleme, diese Website zu erreichen, und der Benutzer kann alle anderen Websites erreichen. Ein Techniker vermutet, dass ein Fehler an einem Upstream-Router unter der Kontrolle des Internetdienstanbieters vorliegt. Welchen der folgenden Befehle sollte der Techniker ausführen, um diesen Verdacht zu bestätigen?

Ein Netzwerkgerät vergleicht einen berechneten Wert seiner wichtigsten Softwarekomponenten mit einem gespeicherten Wert. Während das Netzwerkgerät geladen wird, hält das Gerät an und weist den Administrator darauf hin, dass die Werte unterschiedlich sind. Wie lautet der Name des Nutzungswerts und was liefert dieser Prozess? (Wähle zwei.)

Ein Netzwerktechniker überprüft die folgenden Ausgaben eines Routers:

Für welche der folgenden Aussagen ist dies ein Beispiel?

Ein Netzwerktechniker verfügt über ein Multimode-Glasfaserkabel in einem vorhandenen IDF. Welchen der folgenden Ethernet-Standards sollte der Techniker verwenden, um den Netzwerk-Switch an die vorhandene Glasfaser anzuschließen?

Welche der folgenden Technologien sollten in Hochdurchsatznetzwerken verwendet werden, um den Netzwerkaufwand zu reduzieren?

Ein Wireless-Techniker installiert einen neuen 802.11g Access Point in einem neuen Teil eines Gebäudes. Benutzer melden langsame Verbindungen, selbst bei einem starken Signal. Der Techniker verwendet einen Paketanalysator und sieht erneut übertragene und fehlerhafte Pakete sowie einige fehlerhafte WiMax-Pakete. Welches der folgenden Probleme wird beschrieben?

Welcher der folgenden Angriffe blockiert den Zugriff auf Ressourcen, indem er diese Ressource mit ungültigen Anforderungen überflutet?

Zwei Computer sind an einen Multilayer-Switch angeschlossen, und beide können auf den Unternehmensdateiserver zugreifen. Die Computer können nicht miteinander sprechen. Welche der folgenden Ursachen ist am wahrscheinlichsten?