Skip to main content

Prüfungsfragen FiSi Teil 2

Welcher Port nutzt standartmäßig DNS-Namensauflösung?     
Welches Transportprotokoll verwendet DNS-Namensauflösungsvorgang? 

Frage 1 von 58

Wieviel Zeichen darf der FQDN (Fully Qualified Domain-Name) maximal sein?
A.
B.
C.
D.

Frage 2 von 58

Wofür steht DHCP?

Frage 3 von 58

Welchen zwei Ports nutzt DHCP?

Frage 4 von 58

Ordnen Sie die Bedeutung den folgenden Begriffen zu.
SENT
E-Mails Entwürfe

Auswahl aufheben

Gelöschte E-Mails

Auswahl aufheben

Gesendete E-Mails

Auswahl aufheben

TRASH
E-Mails Entwürfe

Auswahl aufheben

Gelöschte E-Mails

Auswahl aufheben

Gesendete E-Mails

Auswahl aufheben

DRAFT
E-Mails Entwürfe

Auswahl aufheben

Gelöschte E-Mails

Auswahl aufheben

Gesendete E-Mails

Auswahl aufheben

Frage 5 von 58

Bedeutung und Zeichen von den Begriffen auswählen.
Kilo    
Mikro   
Mega    
Nano    
Giga    
Tera    

Frage 6 von 58

Ordnen Sie die folgenden Definitionen den passenden Begriffen zu:

Southbridge

Northbridge

Frage 7 von 58

Ein Netzwerktechniker hat ein Netzwerk erstellt, das aus einem Router, einem Firewall-Switch und mehreren PCs besteht. Welche der folgenden physischen Netzwerktopologien wurde erstellt?
A.
B.
C.
D.
E.

Frage 8 von 58

Der Prozess, bei dem versucht wird, eine Schwachstelle in einem Netzwerk auszunutzen, nachdem das Unternehmen die Erlaubnis dazu erteilt hat, heißt:
A.
B.
C.
D.

Frage 9 von 58

Ein Netzwerktechniker konfiguriert eine Firewall-Zugriffsliste, um eingehende Verbindungen zu einem E-Mail-Server zu schützen. Die interne Adresse dieses E-Mail-Servers lautet 192.168.1.143. Die Firewall sollte es externen E-Mail-Servern ermöglichen, E-Mails an den E-Mail-Server zu senden. Der E-Mail-Server unterstützt auch den Clientzugriff über einen Webbrowser. Es sollten nur sichere Protokolle verwendet werden und nur die erforderlichen Ports sollten geöffnet sein. Welche der folgenden ACL-Regeln sollte im WAN-Port der Firewall konfiguriert werden? (Wählen Sie zwei)
A.
B.
C.
D.
E.
F.

Frage 10 von 58

Unter welchen der folgenden Schichten des OSI-Modells arbeiten ATM-Zellen?
A.
B.
C.
D.
E.
F.
G.
H.

Frage 11 von 58

Welche der folgenden Typen sind DNS-Datensatztypen? (Wählen Sie drei aus)
A.
B.
C.
D.
E.
F.
G.
H.

Frage 12 von 58

Welches der folgenden Netzwerkgeräte arbeitet auf Layer1?
A.
B.
C.
D.

Frage 13 von 58

Ein Netzwerktechniker verbindet zwei Switche miteinander. Welches der folgenden Protokolle sollte der Techniker verwenden, um Geschwindigkeit und Fehlertoleranz zu erhöhen?
A.
B.
C.
D.

Frage 14 von 58

Welches der folgenden Protokolle verwendet ein Gerät, das in Schicht 3 des OSI-Modells betrieben wird, um den Pfad zu einem anderen Netzwerk zu bestimmen.
A.
B.
C.
D.
E.

Frage 15 von 58

Welche der folgenden Subnetz-Maske wäre die effizienteste für eine Punkt-zu-Punkt-Verbindung?
A.
B.
C.
D.
E.

Frage 16 von 58

Welche der folgenden Sicherheitsmethoden für Rechenzentren wird wahrscheinlich bei einem Netzwerkausfall weiterhin verwendet werden?
A.
B.
C.
D.
E.

Frage 17 von 58

Welche der folgenden ist die richtige Portnummer für NTP?
A.
B.
C.
D.
E.

Frage 18 von 58

Nach dem OSI-Modell, auf welcher der folgenden Schichten werden Daten in ein Paket gekapselt?
A.
B.
C.
D.
E.

Frage 19 von 58

Welcher der folgenden Sicherheitsmechanismen weist dynamisch eine Schicht-2-Adresse zu und beschränkt den Verkehr nur auf diese Schicht-2-Adresse?
A.
B.
C.
D.
E.

Frage 20 von 58

Ein Techniker diagnostiziert ein Problem mit einer neuen T1-Verbindung. Der Router ist konfiguriert, das Kabel ist angeschlossen, aber der T1 ist ausgefallen. Welche der folgenden Tools sollte der Techniker verwenden, um die Konfiguration des Routers zu überprüfen?
A.
B.
C.
D.

Frage 21 von 58

Welche der folgenden Geräte sollte ein Netzwerkadministrator im äußersten Teil des Netzwerks konfigurieren?
A.
B.
C.
D.

Frage 22 von 58

Welcher der folgenden Gründe ist der Grund, warum ein Unternehmen zögert, sensible Daten in einen SaaS-Cloud-Service zu verschieben?
A.
B.
C.
D.

Frage 23 von 58

Welches der folgenden VPN-Protokolle richtet eine sichere Sitzung ein, die über einen Browser initiiert werden kann?
A.
B.
C.
D.

Frage 24 von 58

Welche der folgenden Nummern ist die Anzahl der Broadcast-Domänen, die bei Verwendung eines nicht verwalteten Switches mit 12 Ports erstellt werden?
A.
B.
C.
D.
E.
F.

Frage 25 von 58

Ein kürzlich erbautes Gebäude nutzt Glas und Tageslicht. Benutzer im Gebäude melden schlechte Mobilfunkverbindungen und -geschwindigkeiten. Welches der folgenden ist wahrscheinlich die Ursache?
A.
B.
C.
D.
E.
F.

Frage 26 von 58

Welche der folgenden Möglichkeiten bietet Zwei-Faktor-Authentifizierung?
A.
B.
C.
D.

Frage 27 von 58

Ein Netzwerkadministrator kann ein Cat 6e-Ethernet-Kabel zwischen zwei Knoten in einem Datencenter ausführen und verbinden. Welche der folgenden Anschlusstypen sollte der Netzwerkadministrator verwenden?
A.
B.
C.
D.

Frage 28 von 58

Ein Netzwerktechniker möchte das Netzwerk in mehrere Broadcast-Domänen unterteilen. Welches der folgenden Geräte würde die Kommunikation zwischen den Segmenten ermöglichen?
A.
B.
C.
D.

Frage 29 von 58

Ein typischer Zellenturm verfügt über Mikrowellen- und Mobilfunkantennen. Welche der folgenden Netzwerktopologien stellen diese dar? (Wähle zwei.)
A.
B.
C.
D.
E.
F.

Frage 30 von 58

Benutzer melden Internetverbindungsprobleme. Der Netzwerkadministrator möchte feststellen, ob es sich um interne Probleme im Unternehmensnetzwerk handelt, oder ob ein Problem mit dem ISP vorliegt. Welche der folgenden Tools sollten verwendet, um festzustellen, wo der Ausfall auftritt?
A.
B.
C.
D.
E.
F.

Frage 31 von 58

Ein junger Netzwerktechniker richtet einen neuen E-Mail-Server im Unternehmensnetzwerk ein. Welche der folgenden Standard-Ports sollte der Techniker in der Firewall öffnen, damit der neue E-Mail-Server E-Mails weiterleiten kann?
A.
B.
C.
D.
E.

Frage 32 von 58

Ein Techniker behebt Netzwerkverbindungsprobleme mit einem Remote-Host. Welches der folgenden Tools würde den Techniker am besten über Knoten zwischen dem Client und dem Remote-Host informieren? (Wähle zwei)
A.
B.
C.
D.
E.
F.
G.

Frage 33 von 58

Welches der folgenden physischen Sicherheitsgeräte wird verwendet, um nicht autorisierten Serverraumzugriff zu erkennen?
A.
B.
C.
D.

Frage 34 von 58

Ein Netzwerktechniker muss einen Webserver, der an Port 80 überwacht wird, vom internen LAN trennen und den Server vor dem öffentlichen Internet schützen. Der Webserver sollte über Port 80 für das öffentliche Internet zugänglich sein, nicht jedoch für das private LAN. Derzeit ist das Netzwerk mit einer netzwerkbasierten Firewall unter Verwendung des folgenden IP-Adressierungsschemas für jede Schnittstelle segmentiert:

Zone Schnittstelle IP Adresse
Öffentliches eth0 10.0.0.1/24
DMZ eth1 10.0.1.1/24
Private eth2 10.0.2.1/24

Welche die folgende Schritte sollte der Techniker verwenden, um den Webserver zu platzieren, und welche der folgenden Firewall-Regeln sollte der Techniker konfigurieren?
A.
B.
C.
D.

Frage 35 von 58

Der Administrator hat festgestellt, dass das Firmenfunksignal auf dem Parkplatz verfügbar ist. Das Management fordert, das drahtlose Netzwerk so zu ändern, dass es in öffentlichen Bereichen nicht mehr zugänglich ist, ohne die Verfügbarkeit im Gebäude zu beeinträchtigen. Welche der folgenden Optionen sollte im Netzwerk geändert werden?
A.
B.
C.
D.

Frage 36 von 58

Welche der folgenden Merkmale kennzeichnen Jumbo-Frames? (Wählen Sie zwei)
A.
B.
C.
D.
E.

Frage 37 von 58

Ein Netzwerkadministrator möchte sicherstellen, dass vertrauliche Daten nicht elektronisch aus dem System entfernt werden.
Welche der folgenden Optionen sollte implementiert werden?
A.
B.
C.
D.

Frage 38 von 58

Ein Techniker hat einen Linux-Server im Finanzamt installiert. Der Server kann auf die meisten Ressourcen im Netzwerk zugreifen, kann jedoch keine Verbindung zu einem anderen Server herstellen, der über eine Freigabe für die Sicherung verfügt. Der Techniker erfährt, dass sich der Zielserver in einem anderen Subnetz befindet. Mit welchen der folgenden Tools sollte der Techniker sicherstellen, dass der Linux-Server den Sicherungsspeicherort erreichen kann?
A.
B.
C.
D.
E.

Frage 39 von 58

Ein verärgerter Mitarbeiter beschließt, wichtige Informationen über das neue Produkt eines Unternehmens weiterzuleiten. Der Mitarbeiter platziert Keylogger auf den Computern der Abteilung, sodass die Informationen an das Internet gesendet werden können. Welcher der folgenden Angriffe findet statt?
A.
B.
C.
D.

Frage 40 von 58

Bei einem Übergang von einem statischen zu einem dynamischen Routingprotokoll im internen Netzwerk eines Unternehmens muss das Routingprotokoll lPv4 und VLSM unterstützen. Welche der folgenden Möglichkeiten sollte der Netzwerkadministrator aufgrund dieser Anforderungen verwenden? (Wählen Sie zwei)
A.
B.
C.
D.
E.

Frage 41 von 58

Ein Netzwerktechniker diagnostiziert ein Timeout-Problem, das vom Webbrowser eines Endbenutzers generiert wird. Der Webbrowser gibt standardmäßige HTTP-Befehle zum Abrufen und Bereitstellen aus, um mit der Website zu interagieren. Mit diesen Informationen möchte der Techniker den gesamten TCP-Handshake der HTTP-Anforderungen offline analysieren. Mit welchen der folgenden Tools kann der Techniker den Handshake anzeigen?
A.
B.
C.
D.

Frage 42 von 58

Was ist die letzte verwendbare Host-IP-Adresse für das Netzwerk 172.45.120.0/23?

Frage 43 von 58

Wie viele verwendbare IP-Adressen können Hosts in einem /26 Subnetz zugewiesen werden?

Frage 44 von 58

Was ist die Punkt-Dezimal-Darstellung einer /13 Subnetzmaske?

Frage 45 von 58

Was ist die maximale Anzahl von Subnetzen und Hosts pro Subnetz für das Netzwerk 192.168.50.247 255.255.255.224?
A.
B.
C.
D.

Frage 46 von 58

Welche der folgenden Antworten listet die Dezimalschreibweise der Binärzahl 11100000 auf?
A.
B.
C.
D.

Frage 47 von 58

Geben Sie den folgenden IP-Netzen die Subnetzmaske jeweils in Dezimal-Punkt-Schreibweise an.

192.168.100.0/29

Frage 48 von 58

Nennen Sie die OSI-Schicht, auf denen VLAN eingestellt werden kann.
A.
B.
C.
D.
E.
F.
G.

Frage 49 von 58

Erklären Sie die PoE-Funktion.

Frage 50 von 58

Welche Adressierung besteht aus 48 Bits?
A.
B.
C.
D.

Frage 51 von 58

Aus wieviel Bits besteht eine IPv4-Adresserierung?

Frage 52 von 58

Aus wieviel Bits besteht eine IPv6-Adresserierung?

Frage 53 von 58

Was ist ein Random-Access Memory (RAM)?
A.
B.
C.
D.
E.

Frage 54 von 58

Was ist eine „Infrastruktur Modus“ beim WLAN-Netzwerk?
A.
B.
C.
D.

Frage 55 von 58

Welche Aussage beschreibt einen AAAA-Datensatz?
A.
B.
C.
D.

Frage 56 von 58

Wie schützt IPsec die Vertraulichkeit und/oder Integrität von Paketen?
A.
B.
C.
D.

Frage 57 von 58

Welche der folgenden Subnetzmasken repräsentiert eine C-Klasse?
A.
B.
C.
D.

Frage 58 von 58