CompTIA Network+Exam N10-008 deutsch Prüfungsfragen

Page 1

-EchteundOriginalePrüfungsfragenund AntwortenausTestcenter

-MachenSiesichfitfürIhreberuflicheZukunft!

https://www.it-pruefungen.de/

Prüfungsnummer:N10-008

Prüfungsname:CompTIA Network+Exam

Anzahl:513Prüfungsfragen

https://www.it-pruefungen.de/N10-008-deutsch.htm

Q1

EinSystemadministratormussdieWLAN-PerformanceineinemdichtbesiedeltenBürogebäude verbessernunddenneuestenStandardverwendenEsgibteineMischungvonGeräten,die2,4 GHzund5GHznutzenWelchesderfolgendenOptionensolltederSystemadministratorwählen, umdieseAnforderungzuerfüllen?

A80211ac

B80211ax

C80211g

D80211n

Antwort:B

Erklärung:

80211axistderneuesteWLAN-Standard,derdieWLAN-Performanceindichtbesiedelten Umgebungenverbessertundsowohl2,4GHzalsauch5GHzunterstützt80211acistder vorherigeStandard,dernurdas5-GHz-Bandunterstützt.802.11gund802.11nsindältere Standards,dieentwedernurdas2,4-GHz-BandoderbeideBänderunterstützenReferenz:

https://partners.comptia.org/docs/default-source/resources/comptia-network-n10-008-exam-objec tives-(2-0),

https://www.techtarget.com/searchnetworking/tip/Whats-the-difference-between-80211ax-vs-8021 1ac

Q2

Waswäreambestengeeignet,umeinenMAC-Spoofing-Angriffzuerkennen?

AInternetControlMessageProtocol

BReverseAddressResolutionProtocol

CDynamicHostConfigurationProtocol

D.InternetMessageAccessProtocol

Antwort:B

Erklärung:

ReverseAddressResolutionProtocol(RARP)isteinProtokoll,daseseinemGerätermöglicht, seineMAC-AdresseanhandseinerIP-AdressezuermittelnEinMAC-Spoofing-Angriffistein Angriff,beidemeinGerätvorgibt,eineandereMAC-Adressealsseinetatsächlichezuhaben RARPkannverwendetwerden,umeinenMAC-Spoofing-Angriffzuerkennen,indemmandie MAC-Adresse,dieüberRARPerhaltenwird,mitderMAC-Adressevergleicht,dievonanderen QuellenwieARPoderDHCPerhaltenwirdReferenz:

https://partners.comptia.org/docs/default-source/resources/comptia-network-n10-008-exam-objec tives-(2-0),https://wwwtechopediacom/definition/25597/reverse-address-resolution-protocol-rarp

Q3

EinTechnikererhältRückmeldungen,dasseinigeBenutzerhoheMengenanJitterimdrahtlosen Netzwerkerleben.BeimTroubleshootingdesNetzwerksverwendetderTechnikerdenPing-Befehl mitderIP-AdressedesStandardgatewaysundstelltgroßeSchwankungeninderLatenzfestDer Technikervermutet,dassdasProblemdurchInterferenzenvonanderenNetzwerkenund nicht-80211-GerätenverursachtwirdWelchesderfolgendenToolssolltederTechnikerzur Fehlerbehebungverwenden?

A.NetFlow-Analysator BBandbreitenanalysator CProtokollanalysator

DSpektrumanalysator

Antwort:D

Erklärung:

EinSpektrumanalysatoristeinWerkzeug,dasdieFrequenzundAmplitudevonSignalenineinem drahtlosenNetzwerkmisstErkannverwendetwerden,umProblemeimZusammenhangmit StörungendurchandereNetzwerkeundnicht-80211-GerätewieMikrowellenoderschnurlose Telefonezudiagnostizieren,indemerdieQuellenundPegelvonStörungenimdrahtlosen SpektrumidentifiziertEinSpektrumanalysatorkannauchbeiderOptimierungderKanalauswahl undPlatzierungvondrahtlosenZugangspunktenhelfen

Q4

DrahtloseBenutzerberichtenüberintermittierendeInternetverbindungDieVerbindungwird wiederhergestellt,wenndieBenutzersichabmeldenunderneutverbindenunddabeijedesMal denWebauthentifizierungsprozessnutzenDerNetzwerkadministratorkannjederzeitdiemitden ZugriffspunktenverbundenenGerätesehen.WelcherderfolgendenSchrittewirdwahrscheinlich dieUrsachedesProblemsermitteln?

AÜberprüfenSiedieZeitüberschreitungskonfigurationindenEinstellungendesCaptivePortals B.ÜberprüfenSieaufeineVerschlüsselungsprotokoll-Inkompatibilitätindendrahtlosen EinstellungendesClients

C.BestätigenSie,dassbeiderWebauthentifizierungeingültigerPassphraseverwendetwird. DUntersuchenSieeineClient-Trennung,diedurcheinenEvilTwin-Zugriffspunktverursacht wurde.

Antwort:A

Erklärung:

EinCaptivePortalisteineWebseite,dieBenutzerzurAuthentifizierungauffordert,bevorsieauf dasInternetzugreifenkönnen.WenndieKonfigurationfürdieZeitüberschreitungzukurzist, könnenBenutzereineintermittierendeInternetverbindunghabenundsichjedesMalüberden WebauthentifizierungsprozesserneutverbindenmüssenDerNetzwerkadministratorkanndie ZeitüberschreitungskonfigurationindenEinstellungendesCaptivePortalsüberprüfenundsiebei Bedarfanpassen

Q5

EinNetzwerkadministratorbetritteinRechenzentrumundbemerkt,dasseineunbekanntePerson ihmdichtfolgtDerAdministratorbleibtstehenundleitetdiePersonzurSicherheitszentrale WelchenderfolgendenAngriffehatderNetzwerkadministratorverhindert?

A.EvilTwin

BTailgating

C.Piggybacking

DShouldersurfing

Antwort:B

Q44

WelchederfolgendenOptionenwirdverwendet,umdieInternetnutzungproAnwendungundpro BenutzerimNetzwerkzupriorisieren?

ABandbreitenverwaltung

B.Lastenausgleichsrouting CBorderGatewayProtocol

DAdministrativeEntfernung

Antwort:A

Erklärung: DieBandbreitenverwaltungwirdverwendet,umdieInternetnutzungproAnwendungundpro BenutzerimNetzwerkzupriorisierenDiesermöglichteseinerOrganisation,Netzwerkressourcen fürgeschäftskritischeAnwendungenundBenutzerzuzuweisen,währenddieverfügbare BandbreitefürnichtgeschäftskritischeAnwendungenbegrenztwirdReferenz:Network+ CertificationStudyGuide,Kapitel2:Netzwerkbetrieb

Q45

EinNetzwerkadministratormussdieNameserver(NSs)füreineentfernteAnwendungabfragen WelcherderfolgendenBefehlewürdedemAdministratorambestenbeidieserAufgabehelfen?

A.dig Barp

C.showinterface

Dhostname

Antwort:A

Erklärung: DerBefehl"dig"wirdverwendet,umdieNameserver(NSs)füreineentfernteAnwendung abzufragenEshandeltsichumeinKommandozeilentool,dashäufigzurFehlerbehebungbei DNS-Problemenverwendetwird.MitbestimmtenOptionenkann"dig"Informationenzu Domainnamen,IP-AdressenundDNS-EinträgenabrufenReferenz:Network+CertificationStudy Guide,Kapitel3:Netzwerkinfrastruktur

Q46

Waswürdeamehestenverwendetwerden,umvorherigeUpgradesaneinemSystemzu überprüfen?

AGeschäftskontinuitätsplan

BChangeManagement

CSystemlebenszyklus

DStandardarbeitsanweisungen

Antwort:B

Erklärung:

ChangeManagementistderProzess,umvorherigeUpgradesaneinemSystemzuüberprüfen. EshandeltsichumeinensystematischenAnsatzzurVerwaltungvonÄnderungenanIT-Systemen undInfrastruktureneinerOrganisation.ChangeManagementumfasstdieBewertungpotenzieller Risiken,diemiteinerÄnderungverbundensind,sowiedieIdentifizierungderfürdie

ImplementierungderÄnderungerforderlichenRessourcen.Referenz:Network+Certification StudyGuide,Kapitel8:Netzwerkfehlerbehebung

Q47

EinTechnikersetzteinneuesSwitch-Modelleinundmöchteeszurvorhandenen Netzwerküberwachungssoftwarehinzufügen.DerTechnikermöchtewissen,welcheMetrikenvon einembestimmtenSwitchgesammeltwerdenkönnenWelchesderfolgendenElementesollteder TechnikerfürdenSwitchnutzen?

A.MIB BTrap CSyslog

DAudit-Protokoll

Antwort:A

Erklärung:

Umfestzustellen,welcheMetrikenvoneinembestimmtenSwitchgesammeltwerdenkönnen, sollteeinTechnikerdasManagementInformationBase(MIB)nutzenDieMIBisteineDatenbank mitNetzwerkverwaltungsinformationen,diezurVerwaltungundÜberwachungvon NetzwerkgerätenverwendetwirdSieenthältInformationenzurGerätekonfiguration,Statusund LeistungReferenz:Network+CertificationStudyGuide,Kapitel5:Netzwerksicherheit

Q48

EinNetzwerkgerätistsokonfiguriert,dasskritischeEreignisseaneinenSyslog-Servergesendet werdenDiefolgendenAlarmewerdenjedochnichtempfangen: Schweregrad5LINK-UPDOWN:Schnittstelle1/1,Zustandauf"nichtverbunden"geändert Schweregrad5LINK-UPDOWN:Schnittstelle1/3,Zustandauf"nichtverbunden"geändertWas beschreibtamehestendenGrund,warumdieEreignissenichtempfangenwerden?

A.DasNetzwerkgerätistnichtsokonfiguriert,dassesdiesenSchweregradandenSyslog-Server protokolliert

B.DasNetzwerkgerätwarausgefallenundkonntedasEreignisnichtsenden. CDerSyslog-ServeristnichtmitdemNetzwerkgerätkompatibel DDerSyslog-ServerhattediekorrekteMIBnichtgeladen,umdieNachrichtzuempfangen

Antwort:A

Erklärung:

DerGrund,warumdieAlarmenichtempfangenwerden,bestehtdarin,dassdasNetzwerkgerät nichtsokonfiguriertist,dassesdiesenSchweregradandenSyslog-ServerprotokolliertDer SchweregradfürdieEreignissemussmöglicherweiseangepasstwerden,umsieanden Syslog-ServerzusendenReferenz:Network+CertificationStudyGuide,Kapitel8: Netzwerkfehlerbehebung

Q49

EinNetzwerkadministratorimplementiertOSPFaufallenNetzwerkgeräteneinesUnternehmens WaswirdhöchstwahrscheinlichalleHubsdesUnternehmensersetzen?

A.EinLayer3Switch

BEinProxy-Server

C.EineNGFW

DEinWLAN-Controller

Antwort:A

Erklärung:

EinLayer3SwitchwirdhöchstwahrscheinlichalleHubsdesUnternehmensersetzen,wennOSPF aufallenNetzwerkgerätenimplementiertwirdEinLayer3SwitchkombiniertdieFunktionalität

einesherkömmlichenLayer2SwitchesmitdenRouting-FähigkeiteneinesRoutersDurchdie ImplementierungvonOSPFaufeinemLayer3SwitchkanneineOrganisationdie NetzwerkperformanceverbessernunddasRisikovonNetzwerkstausreduzierenReferenz: Network+CertificationStudyGuide,Kapitel5:Netzwerksicherheit

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.
CompTIA Network+Exam N10-008 deutsch Prüfungsfragen by willy hans - Issuu