-EchteundOriginalePrüfungsfragenund AntwortenausTestcenter


-MachenSiesichfitfürIhreberuflicheZukunft!
https://www.it-pruefungen.de/



Prüfungsnummer:N10-008
Prüfungsname:CompTIA Network+Exam
Anzahl:513Prüfungsfragen
https://www.it-pruefungen.de/N10-008-deutsch.htm
Q1
EinSystemadministratormussdieWLAN-PerformanceineinemdichtbesiedeltenBürogebäude verbessernunddenneuestenStandardverwendenEsgibteineMischungvonGeräten,die2,4 GHzund5GHznutzenWelchesderfolgendenOptionensolltederSystemadministratorwählen, umdieseAnforderungzuerfüllen?
A80211ac
B80211ax
C80211g
D80211n
Antwort:B
Erklärung:
80211axistderneuesteWLAN-Standard,derdieWLAN-Performanceindichtbesiedelten Umgebungenverbessertundsowohl2,4GHzalsauch5GHzunterstützt80211acistder vorherigeStandard,dernurdas5-GHz-Bandunterstützt.802.11gund802.11nsindältere Standards,dieentwedernurdas2,4-GHz-BandoderbeideBänderunterstützenReferenz:
https://partners.comptia.org/docs/default-source/resources/comptia-network-n10-008-exam-objec tives-(2-0),
https://www.techtarget.com/searchnetworking/tip/Whats-the-difference-between-80211ax-vs-8021 1ac
Q2
Waswäreambestengeeignet,umeinenMAC-Spoofing-Angriffzuerkennen?
AInternetControlMessageProtocol
BReverseAddressResolutionProtocol
CDynamicHostConfigurationProtocol
D.InternetMessageAccessProtocol
Antwort:B
Erklärung:
ReverseAddressResolutionProtocol(RARP)isteinProtokoll,daseseinemGerätermöglicht, seineMAC-AdresseanhandseinerIP-AdressezuermittelnEinMAC-Spoofing-Angriffistein Angriff,beidemeinGerätvorgibt,eineandereMAC-Adressealsseinetatsächlichezuhaben RARPkannverwendetwerden,umeinenMAC-Spoofing-Angriffzuerkennen,indemmandie MAC-Adresse,dieüberRARPerhaltenwird,mitderMAC-Adressevergleicht,dievonanderen QuellenwieARPoderDHCPerhaltenwirdReferenz:
https://partners.comptia.org/docs/default-source/resources/comptia-network-n10-008-exam-objec tives-(2-0),https://wwwtechopediacom/definition/25597/reverse-address-resolution-protocol-rarp
Q3
EinTechnikererhältRückmeldungen,dasseinigeBenutzerhoheMengenanJitterimdrahtlosen Netzwerkerleben.BeimTroubleshootingdesNetzwerksverwendetderTechnikerdenPing-Befehl mitderIP-AdressedesStandardgatewaysundstelltgroßeSchwankungeninderLatenzfestDer Technikervermutet,dassdasProblemdurchInterferenzenvonanderenNetzwerkenund nicht-80211-GerätenverursachtwirdWelchesderfolgendenToolssolltederTechnikerzur Fehlerbehebungverwenden?
A.NetFlow-Analysator BBandbreitenanalysator CProtokollanalysatorDSpektrumanalysator
Antwort:D
Erklärung:
EinSpektrumanalysatoristeinWerkzeug,dasdieFrequenzundAmplitudevonSignalenineinem drahtlosenNetzwerkmisstErkannverwendetwerden,umProblemeimZusammenhangmit StörungendurchandereNetzwerkeundnicht-80211-GerätewieMikrowellenoderschnurlose Telefonezudiagnostizieren,indemerdieQuellenundPegelvonStörungenimdrahtlosen SpektrumidentifiziertEinSpektrumanalysatorkannauchbeiderOptimierungderKanalauswahl undPlatzierungvondrahtlosenZugangspunktenhelfen
Q4
DrahtloseBenutzerberichtenüberintermittierendeInternetverbindungDieVerbindungwird wiederhergestellt,wenndieBenutzersichabmeldenunderneutverbindenunddabeijedesMal denWebauthentifizierungsprozessnutzenDerNetzwerkadministratorkannjederzeitdiemitden ZugriffspunktenverbundenenGerätesehen.WelcherderfolgendenSchrittewirdwahrscheinlich dieUrsachedesProblemsermitteln?
AÜberprüfenSiedieZeitüberschreitungskonfigurationindenEinstellungendesCaptivePortals B.ÜberprüfenSieaufeineVerschlüsselungsprotokoll-Inkompatibilitätindendrahtlosen EinstellungendesClients
C.BestätigenSie,dassbeiderWebauthentifizierungeingültigerPassphraseverwendetwird. DUntersuchenSieeineClient-Trennung,diedurcheinenEvilTwin-Zugriffspunktverursacht wurde.
Antwort:A
Erklärung:
EinCaptivePortalisteineWebseite,dieBenutzerzurAuthentifizierungauffordert,bevorsieauf dasInternetzugreifenkönnen.WenndieKonfigurationfürdieZeitüberschreitungzukurzist, könnenBenutzereineintermittierendeInternetverbindunghabenundsichjedesMalüberden WebauthentifizierungsprozesserneutverbindenmüssenDerNetzwerkadministratorkanndie ZeitüberschreitungskonfigurationindenEinstellungendesCaptivePortalsüberprüfenundsiebei Bedarfanpassen
Q5
EinNetzwerkadministratorbetritteinRechenzentrumundbemerkt,dasseineunbekanntePerson ihmdichtfolgtDerAdministratorbleibtstehenundleitetdiePersonzurSicherheitszentrale WelchenderfolgendenAngriffehatderNetzwerkadministratorverhindert?
A.EvilTwin
BTailgating
C.Piggybacking
DShouldersurfing
Antwort:B
Q44
WelchederfolgendenOptionenwirdverwendet,umdieInternetnutzungproAnwendungundpro BenutzerimNetzwerkzupriorisieren?
ABandbreitenverwaltung
B.Lastenausgleichsrouting CBorderGatewayProtocol
DAdministrativeEntfernung
Antwort:A
Erklärung: DieBandbreitenverwaltungwirdverwendet,umdieInternetnutzungproAnwendungundpro BenutzerimNetzwerkzupriorisierenDiesermöglichteseinerOrganisation,Netzwerkressourcen fürgeschäftskritischeAnwendungenundBenutzerzuzuweisen,währenddieverfügbare BandbreitefürnichtgeschäftskritischeAnwendungenbegrenztwirdReferenz:Network+ CertificationStudyGuide,Kapitel2:Netzwerkbetrieb
Q45
EinNetzwerkadministratormussdieNameserver(NSs)füreineentfernteAnwendungabfragen WelcherderfolgendenBefehlewürdedemAdministratorambestenbeidieserAufgabehelfen?
A.dig Barp
C.showinterface
Dhostname
Antwort:A
Erklärung: DerBefehl"dig"wirdverwendet,umdieNameserver(NSs)füreineentfernteAnwendung abzufragenEshandeltsichumeinKommandozeilentool,dashäufigzurFehlerbehebungbei DNS-Problemenverwendetwird.MitbestimmtenOptionenkann"dig"Informationenzu Domainnamen,IP-AdressenundDNS-EinträgenabrufenReferenz:Network+CertificationStudy Guide,Kapitel3:Netzwerkinfrastruktur
Q46
Waswürdeamehestenverwendetwerden,umvorherigeUpgradesaneinemSystemzu überprüfen?
AGeschäftskontinuitätsplan
BChangeManagement
CSystemlebenszyklus
DStandardarbeitsanweisungen
Antwort:B
Erklärung:
ChangeManagementistderProzess,umvorherigeUpgradesaneinemSystemzuüberprüfen. EshandeltsichumeinensystematischenAnsatzzurVerwaltungvonÄnderungenanIT-Systemen undInfrastruktureneinerOrganisation.ChangeManagementumfasstdieBewertungpotenzieller Risiken,diemiteinerÄnderungverbundensind,sowiedieIdentifizierungderfürdie
ImplementierungderÄnderungerforderlichenRessourcen.Referenz:Network+Certification StudyGuide,Kapitel8:Netzwerkfehlerbehebung
Q47
EinTechnikersetzteinneuesSwitch-Modelleinundmöchteeszurvorhandenen Netzwerküberwachungssoftwarehinzufügen.DerTechnikermöchtewissen,welcheMetrikenvon einembestimmtenSwitchgesammeltwerdenkönnenWelchesderfolgendenElementesollteder TechnikerfürdenSwitchnutzen?
A.MIB BTrap CSyslog
DAudit-Protokoll
Antwort:A
Erklärung:
Umfestzustellen,welcheMetrikenvoneinembestimmtenSwitchgesammeltwerdenkönnen, sollteeinTechnikerdasManagementInformationBase(MIB)nutzenDieMIBisteineDatenbank mitNetzwerkverwaltungsinformationen,diezurVerwaltungundÜberwachungvon NetzwerkgerätenverwendetwirdSieenthältInformationenzurGerätekonfiguration,Statusund LeistungReferenz:Network+CertificationStudyGuide,Kapitel5:Netzwerksicherheit
Q48
EinNetzwerkgerätistsokonfiguriert,dasskritischeEreignisseaneinenSyslog-Servergesendet werdenDiefolgendenAlarmewerdenjedochnichtempfangen: Schweregrad5LINK-UPDOWN:Schnittstelle1/1,Zustandauf"nichtverbunden"geändert Schweregrad5LINK-UPDOWN:Schnittstelle1/3,Zustandauf"nichtverbunden"geändertWas beschreibtamehestendenGrund,warumdieEreignissenichtempfangenwerden?
A.DasNetzwerkgerätistnichtsokonfiguriert,dassesdiesenSchweregradandenSyslog-Server protokolliert
B.DasNetzwerkgerätwarausgefallenundkonntedasEreignisnichtsenden. CDerSyslog-ServeristnichtmitdemNetzwerkgerätkompatibel DDerSyslog-ServerhattediekorrekteMIBnichtgeladen,umdieNachrichtzuempfangen
Antwort:A
Erklärung:
DerGrund,warumdieAlarmenichtempfangenwerden,bestehtdarin,dassdasNetzwerkgerät nichtsokonfiguriertist,dassesdiesenSchweregradandenSyslog-ServerprotokolliertDer SchweregradfürdieEreignissemussmöglicherweiseangepasstwerden,umsieanden Syslog-ServerzusendenReferenz:Network+CertificationStudyGuide,Kapitel8: Netzwerkfehlerbehebung
Q49
EinNetzwerkadministratorimplementiertOSPFaufallenNetzwerkgeräteneinesUnternehmens WaswirdhöchstwahrscheinlichalleHubsdesUnternehmensersetzen?
A.EinLayer3Switch
BEinProxy-Server
C.EineNGFW
DEinWLAN-Controller
Antwort:A
Erklärung:
EinLayer3SwitchwirdhöchstwahrscheinlichalleHubsdesUnternehmensersetzen,wennOSPF aufallenNetzwerkgerätenimplementiertwirdEinLayer3SwitchkombiniertdieFunktionalität
einesherkömmlichenLayer2SwitchesmitdenRouting-FähigkeiteneinesRoutersDurchdie ImplementierungvonOSPFaufeinemLayer3SwitchkanneineOrganisationdie NetzwerkperformanceverbessernunddasRisikovonNetzwerkstausreduzierenReferenz: Network+CertificationStudyGuide,Kapitel5:Netzwerksicherheit