IT Essentials (Version 7.0) Kapitel 5 Prüfungsantworten

1. Füllen Sie die Lücke aus.
Die Technologie, die es einem Switch ermöglicht, ein Gerät wie ein IP-Telefon oder einen Access Point über das Datenkabel mit Strom zu versorgen, wird als?

  • PoE
  • poe
  • Stromversorgung über Ethernet
  • Stromversorgung über Ethernet
  • Stromversorgung über Ethernet
  • POE
  • POE-Durchleitung
  • Poe-Passthrough
  • poe durch
  • 2. Welches Netzwerkgerät regeneriert das Datensignal, ohne das Netzwerk zu segmentieren?

    • Nabe*
    • Modem
    • Schalter
    • Router
    Erklärung:Hubs werden manchmal Repeater genannt, weil sie das Signal regenerieren. Alle an den Hub angeschlossenen Geräte teilen sich die gleiche Bandbreite (im Gegensatz zu einem Switch, der jedem Gerät eine dedizierte Bandbreite gibt).

    3. Welche Technologie nutzt vorhandene elektrische Leitungen, um Geräte an ein Netzwerk anzuschließen?

    • Z-Welle
    • IPS
    • 802.11
    • Ethernet über Strom*
    Erläuterung:Ethernet über Strom oder Powerline-Netzwerk verwendet ein Gerät, das an eine Steckdose angeschlossen wird, und ein Kabel, um ein Gerät mit einem Netzwerk zu verbinden. IEEE 802.11 ist ein Standard für drahtlose Netzwerke. Ein Intrusion Prevention System (IPS) ist ein Sicherheitsgerät, das den gesamten ein- und ausgehenden Datenverkehr überwacht. Z-Wave ist eine Art Netzwerk, das in einem Smart Home verwendet wird.

    4. Ein Techniker wurde gebeten, bei einigen LAN-Kabeln zu helfen. Was sind zwei Standards, die der Techniker erforschen sollte, bevor dieses Projekt beginnt? (Wählen Sie zwei.)

    • Z-Welle
    • T568B *
    • T568A *
    • Zigbee
    • 802.11n
    • 802.11c
    Erklärung: T568A und T568B sind Verdrahtungsschemata, die mit Ethernet-LAN-Kabeln verwendet werden. IEEE 802.11n und 802.11ac sind WLAN-Standards. Zigbee und Z-Wave sind Smart-Home-Standards.

    5. Ein Unternehmen erweitert sein Geschäft in andere Länder. Alle Niederlassungen müssen jederzeit mit der Unternehmenszentrale verbunden bleiben. Welche Netzwerktechnologie ist erforderlich, um dieses Szenario zu unterstützen?

    • WLAN
    • WAN*
    • MANN
    • LAN
    Erläuterung:Ein WAN verbindet mehrere LANs, die sich an geografisch getrennten Standorten befinden. Ein MANN verbindet mehrere LANs in einem großen Campus oder in einer Stadt. WLAN ist ein drahtloses LAN, das ein eher kleines geografisches Gebiet abdeckt.

    6. Ein Kunde erwägt ein Mehrzweckgerät zum Erstellen eines Heimnetzwerks. Welche drei Geräte werden normalerweise in ein Mehrzweck-Netzwerkgerät integriert? (Wählen Sie drei.)

    • webserver
    • Switch*
    • Router*
    • E-Mail-Server
    • drahtloser Zugangspunkt*
    • Druckserver
    Erläuterung: Ein Webserver kann Software sein, die auf einem Computer installiert ist. Ein E-Mail-Server wird üblicherweise von einem Anbieter wie Google oder Yahoo bereitgestellt oder in einer Unternehmensumgebung erstellt und bereitgestellt. Druckserver befinden sich häufig in einer geschäftlichen und nicht in einer privaten Umgebung.

    7. Welche beiden Geräte werden üblicherweise über PoE mit Strom versorgt? (Wählen Sie zwei.)

    • zugangspunkt*
    • Kernschalter
    • IP-Telefon *
    • modularer Schalter
    • Router
    Erläuterung: Kompakte Switches, APs und IP-Telefone können über einen PoE-fähigen Switch mit Strom versorgt werden. Router und modulare Switches benötigen viel Energie und können nicht über ein Ethernet-Kabel mit Strom versorgt werden.

    8. Welche zwei Arten von Signalstörungen werden durch STP stärker reduziert als durch UTP? (Wählen Sie zwei.)

    • RFI*
    • weißes Rauschen
    • MDF
    • Dispersion
    • EMI*
    Erläuterung: RFI, EMI und Übersprechen verursachen Störungen der elektrischen Signale, die über Kupferkabel übertragen werden. Sowohl UTP als auch STP verwenden verdrillte Adernpaare, die zum Schutz vor Übersprechen beitragen. STP bietet jedoch einen größeren Schutz gegen RFI und EMI als UTP.

    9. Wann wird ein Drucker als Netzwerkhost betrachtet?

    • wenn es an einen Switch angeschlossen ist*
    • wenn es an eine Workstation angeschlossen ist
    • wenn es an einen Laptop angeschlossen ist
    • wenn es an einen PC angeschlossen ist
    Erläuterung: Wenn ein Drucker direkt mit einem Netzwerkgerät wie einem Hub, Switch oder Router verbunden ist, wird er als Netzwerkhost betrachtet.

    10. Ein Netzwerkspezialist wurde beauftragt, ein Netzwerk in einem Unternehmen zu installieren, das Flugzeugtriebwerke montiert. Aufgrund der Art des Geschäfts ist das Gebiet stark von elektromagnetischen Störungen betroffen. Welche Art von Netzwerkmedien sollte empfohlen werden, damit die Datenkommunikation nicht durch EMI beeinträchtigt wird?

    • STP
    • koaxial
    • Glasfaser*
    • UTP
    Erklärung: Glasfaser verwendet Licht, um Signale zu übertragen. Daher ist das Glasfaserkabel nicht von EMI oder RFI betroffen.

    11. Mit wie vielen Geräten kann ein Bluetooth-Gerät gleichzeitig verbunden werden?

    • 127
    • 7*
    • 10
    • 24
    • 5
    Erläuterung: Bluetooth ist eine drahtlose Kurzstreckentechnologie, die für PAN-Geräte (Personal Area Network) wie Mobiltelefone, Tastaturen, Headsets und Mäuse verwendet wird. Ein Bluetooth-Gerät kann sich mit dieser 2,4-GHz-Technologie mit maximal sieben anderen Geräten verbinden.

    12. Welches Netzwerkgerät trifft Weiterleitungsentscheidungen basierend auf der Ziel-MAC-Adresse, die im Frame enthalten ist?

    • Repeater
    • Nabe
    • Schalter*
    • Router
    Erläuterung: Switches sind der zentrale Verbindungspunkt für ein LAN und führen eine MAC-Adresstabelle. Die MAC-Adresstabelle enthält eine Portnummer, die einer MAC-Adresse für jedes bestimmte Gerät zugeordnet ist. Der Switch überprüft einen Frame, um die Ziel-MAC-Adresse zu ermitteln. Der Switch sucht dann in seiner MAC-Adresstabelle und wenn diese MAC-Adresse gefunden wird, leitet der Switch die Daten an den Port weiter, der dieser bestimmten MAC-Adresse zugeordnet ist.

    13. Was ist eine gemeinsame Funktion eines Proxy-Servers?

    • zum Speichern häufig aufgerufener Webseiten im internen Netzwerk*
    • zum Steuern, wer auf das interne Netzwerk zugreifen darf
    • zum Erkennen böswilliger Signaturen durch Überwachung des Datenverkehrs, der in das interne Netzwerk gelangt
    • zum Bereitstellen des Zugriffs auf einen gemeinsam genutzten Pool konfigurierbarer
    Erläuterung: Ein Proxyserver ist häufig für das Zwischenspeichern von Webseiten verantwortlich, auf die interne Benutzer häufig zugreifen. Wenn ein anderer interner Benutzer eine der gespeicherten Seiten anfordert, kann der Proxyserver die gespeicherten Webseiten schnell für den internen Benutzer bereitstellen, anstatt die Anforderung über das Internet an den ursprünglichen Webserver zu senden.

    14. Was ist ein Merkmal eines WAN?

    • Es verbindet mehrere Netzwerke, die geografisch getrennt sind.*
    • Es erstreckt sich über einen Campus oder eine Stadt, um die gemeinsame Nutzung regionaler Ressourcen zu ermöglichen.
    • Es ist in der Regel im Besitz und verwaltet von einem einzigen Haus oder Geschäft.
    • Es erfordert einen drahtlosen Zugangspunkt, um Benutzer mit dem Netzwerk zu verbinden.
    Erläuterung: Ein WAN (Wide Area Network) wird verwendet, um geografisch getrennte Netzwerke zu verbinden, die normalerweise einem Dienstanbieter gehören. Der Dienstanbieter vergibt WAN-Dienste an Einzelpersonen und Organisationen.

    15. Was ist die richtige Reihenfolge der Schichten des TCP / IP-Modells von der oberen Schicht nach unten?

    • Anwendung, Sitzung, netzwerk, Datenverbindung, physisch
    • Anwendung, Internet, Netzwerkzugang, Transport
    • Netzwerkzugang, Transport, Internet, Anwendung
    • Anwendung, Transport, Internet, Netzwerkzugang*
    Erläuterung: Das OSI-Modell hat 7 Schichten und das TCP / IP-Modell hat 4. Beide Modelle kapseln Daten vom Sender und bereiten sie für den Transport zu einem Empfänger über eine Art Netzwerk vor

    16. Welcher IEEE-Standard arbeitet mit Funkfrequenzen im 5-GHz- und 2,4-GHz-Bereich?

    • 802.11n *
    • 802,11g
    • 802,11 b
    • 802,11 ein
    Erläuterung: Der 802.11n-Standard ist abwärtskompatibel mit den Standards 802.11a und 802.11b und arbeitet daher sowohl mit 5 GHz als auch mit 2,4 GHz.

    17. Welche Adernpaare ändern die Abschlussreihenfolge zwischen den Standards 568A und 568B?

    • grün und orange*
    • grün und braun
    • blau und braun
    • braun und orange
    Erläuterung: Der Unterschied zwischen den Standards 568A und 568B ist die Reihenfolge, in der die farbigen Drahtpaare sequenziert werden. Es sind die grünen und die orangefarbenen Drahtpaare, die zwischen den beiden Standards ausgetauscht werden.

    18. Welches Gerät bietet Benutzern drahtlose Konnektivität als Hauptfunktion?

    • Schalter
    • Router
    • Zugangspunkt*
    • Modem
    Erläuterung: Ein Switch verbindet mehrere Geräte mit einem Netzwerk. Ein Router leitet den Datenverkehr zwischen Netzwerken weiter. Ein WLAN-Router verbindet mehrere WLAN-Geräte mit einem Netzwerk. Ein Access Point bietet drahtlose Konnektivität zu mehreren Geräten und verfügt über weniger Funktionen als ein WLAN-Router. Ein Modem verbindet ein Zuhause oder ein kleines Büro mit dem Internet.

    19. Welche Art von Verbindung zum Internet ist in der Lage, die schnellsten Übertragungsraten?

    • ISDN
    • POTS
    • Satellit
    • Kabel
    • Glasfaser*
    Erläuterung: Die verschiedenen Verbindungsarten und -geschwindigkeiten finden Sie im Kapitel Grafik.

    20. Ein Benutzer muss von zu Hause aus auf das Internet zugreifen. Welches Gerät wird benötigt, wenn sich ein Benutzer über das Telefonnetz mit einem ISP verbindet?

    • Schalter
    • Server
    • DSL-Modem*
    • drahtloser Zugangspunkt
    Erklärung: ISPs bieten Internetzugangsverbindungen zu Privathaushalten über das Telefonnetz mit DSL-Technologie an. Ein Benutzer kann über ein DSL-Modem eine Verbindung zu einem ISP über das Telefonnetz herstellen. Ein drahtloser Zugangspunkt verbindet mobile Geräte mit einem lokalen Netzwerk.

    21. Welche bekannte Portnummer wird vom DHCP-Protokoll (Client) verwendet?

    • 67
    • 68*
    • 20
    • 80
    • 53
    Erläuterung: DHCP ist ein sehr wichtiges Protokoll, das verwendet wird, um IP-Adressinformationen für Netzwerkclients bereitzustellen. Der DHCP-Server verwendet den UDP-Port 67 und der Netzwerkhost den UDP-Port 68.

    22. Ein Techniker mit einem PC verwendet mehrere Anwendungen, während er mit dem Internet verbunden ist. Wie kann der PC den Datenfluss zwischen mehreren Anwendungssitzungen verfolgen und jede Anwendung die richtigen Paketflüsse empfangen?

    • Der Datenfluss wird basierend auf der Ziel-MAC-Adresse des Techniker-PCS verfolgt.
    • Der Datenfluss wird basierend auf der Quellportnummer verfolgt, die von jeder Anwendung verwendet wird.*
    • Der Datenfluss wird anhand der Quell-IP-Adresse verfolgt, die vom PC des Technikers verwendet wird.
    • Der Datenfluss wird basierend auf der Ziel-IP-Adresse verfolgt, die vom PC des Technikers verwendet wird.
    Erläuterung: Die Quellportnummer einer Anwendung wird zufällig generiert und verwendet, um jede Sitzung, die eine Verbindung zum Internet herstellt, individuell zu verfolgen. Jede Anwendung verwendet eine eindeutige Quellportnummer, um die gleichzeitige Kommunikation von mehreren Anwendungen über das Internet bereitzustellen.

    23. Welcher Servertyp würde verwendet, um eine historische Aufzeichnung von Nachrichten von überwachten Netzwerkgeräten zu führen?

    • DHCP
    • DNS
    • Drucken
    • Authentifizierung
    • Syslog*
    Erläuterung: Ein Syslog-Server wird als zentraler Speicherort für protokollierte Nachrichten von überwachten Netzwerkgeräten verwendet.

    24. Welches Netzwerkgerät eignet sich am besten für die Bereitstellung von zustandsbehafteten Paketfiltern, E-Mail-Filtern und VPN-Diensten?

    • Router
    • Endpunktverwaltungsserver
    • Proxyserver
    • UTM*
    • TPM
    Erläuterung: Ein Universal Threat Management (UTM) -Gerät ist ein All-in-One-Sicherheitsgerät, das Firewall-, Proxy-Filter-, E-Mail-Filter- und Netzwerkzugriffskontrolldienste bereitstellen und ein Punkt sein kann, an dem Remotebenutzer über ein VPN eine Verbindung zum Unternehmen herstellen.

    25. Welche Smart-Home-Funktechnologie verfügt über einen offenen Standard, mit dem bis zu 232 Geräte verbunden werden können?

    • 802.11 wechselstrom
    • 802.11n
    • Z-Welle*
    • Zigbee
    Erklärung: Z-Wave wird mit Smart Homes verwendet, um ein drahtloses Netzwerk zu erstellen, das bis zu 232 Geräte verbinden kann. Z-Welle verwendet die 908,42 MHz frequenz band.

    26. Mit welchem Netzwerkgerät können Administratoren viele Geräte über eine Dashboard-Oberfläche remote verwalten?

    • Cloudbasierter Netzwerkcontroller*
    • Power over Ethernet
    • Switch, der VLANs unterstützt
    • Powerline-Netzwerk
    Erläuterung: Mit einem cloudbasierten Netzwerkcontroller kann ein Techniker Netzwerkgeräte wie Access Points oder Switches steuern, konfigurieren und überwachen.

    27. Welcher Internetverbindungstyp ist ein Always-On-Dienst, der Funksignale verwendet, die von einem Turm an einen Empfänger in einem Haus oder Geschäft gesendet werden?

    • Sichtlinie drahtlos*
    • Satellit
    • Hotspot
    • Mobilfunk
    Erläuterung: Zusätzlich zur Bereitstellung einer Internetverbindung von zu Hause oder von einem Unternehmen aus kann Line of Sight Wireless auch zur Verbindung mit anderen Türmen oder zur Verbindung mit einer anderen Art von Backbone-Verbindung verwendet werden.

    28. Welcher Servertyp würde die Protokolle SMTP, POP und IMAP unterstützen?

    • DHCP-Server
    • E-Mail*
    • Proxy
    • Syslog
    Erläuterung: Das Simple Mail Transfer Protocol (SMTP) wird zum Senden von E-Mails verwendet. Das Post Office Protocol (POP) und das Internet Message Access Protocol (IMAP) werden zum Abrufen von E-Mails verwendet. Alle drei Protokolle sind Protokolle der Anwendungsschicht.

    29. Ein Client-Paket wird von einem Server empfangen. Das Paket hat eine Zielportnummer von 21. Welche Dienstanwendung fordert der Kunde an?

    • FTP*
    • LDAP
    • SLP
    • SNMP

    30. Ein Client-Paket wird von einem Server empfangen. Das Paket hat eine Zielportnummer von 137. Welche Dienstanwendung fordert der Kunde an?

    • NetBIOS (NetBT)*
    • SMB/CIFS
    • HTTPS
    • SLP

    31. Ein Client-Paket wird von einem Server empfangen. Das Paket hat eine Zielportnummer von 22. Welche Dienstanwendung fordert der Kunde an?

    • SSH*
    • SMB/CIFS
    • HTTPS
    • SLP

    32. Ein Client-Paket wird von einem Server empfangen. Das Paket hat eine Zielportnummer von 143. Welche Dienstanwendung fordert der Kunde an?

    • IMAP*
    • SMB/CIFS
    • HTTPS
    • SLP

    33. Ein Client-Paket wird von einem Server empfangen. Das Paket hat eine Zielportnummer von 161. Welche Dienstanwendung fordert der Kunde an?

    • SNMP*
    • SMB/CIFS
    • HTTPS
    • SLP

    34. Ein Client-Paket wird von einem Server empfangen. Das Paket hat eine Zielportnummer von 23. Welche Dienstanwendung fordert der Kunde an?

    • Telnet*
    • SMB/CIFS
    • HTTPS
    • SLP

    35. Ein Client-Paket wird von einem Server empfangen. Das Paket hat eine Zielportnummer von 389. Welche Dienstanwendung fordert der Kunde an?

    • LDAP*
    • SMB/CIFS
    • HTTPS
    • SLP

    36. Ein Client-Paket wird von einem Server empfangen. Das Paket hat eine Zielportnummer von 25. Welche Dienstanwendung fordert der Kunde an?

    • SMTP*
    • SMB/CIFS
    • HTTPS
    • SLP

    37. Ein Client-Paket wird von einem Server empfangen. Das Paket hat eine Zielportnummer von 389. Welche Dienstanwendung fordert der Kunde an?

    • LDAP*
    • POP3
    • HTTP
    • NetBIOS (NetBT)

    38. Ein Client-Paket wird von einem Server empfangen. Das Paket hat eine Zielportnummer von 53. Welche Dienstanwendung fordert der Kunde an?

    • DNS*
    • NetBIOS (NetBT)
    • POP3
    • IMAP

    39. Ein Techniker durchsucht ein Schließfach und findet einen PoE-Injektor. Was ist der Zweck dieses Geräts?

    • Es ist ein Gerät, das in der Mitte eines Kabelstrangs eingefügt werden kann, um Strom hinzuzufügen.*
    • Es ist ein Gerät, mit dem ein Netzwerkadministrator viele Remote-Netzwerkgeräte von einem zentralen Ort aus verwalten kann.
    • Es verbindet das Netzwerk eines Benutzers mit der digitalen Infrastruktur einer Telefongesellschaft und bietet einen Always-On-Service.
    • Es verbindet ein Heim- oder Geschäftsnetzwerk mit einem Unternehmen, das Internetverbindungen sowie Fernsehsignale bereitstellt.

    40. Ein Techniker durchsucht ein Schließfach und findet einen verwalteten Switch. Was ist der Zweck dieses Geräts?

    • Es verbindet mehrere Endgeräte und kann für VLANs und Portsicherheit konfiguriert werden.*
    • Es handelt sich um eine All-in-One-Sicherheits-Appliance, die IDS / IPS-Funktionalität sowie Stateful Firewall-Dienste umfasst.
    • Es stellt eine kabelgebundene oder drahtlose Verbindung zwischen Endgeräten, Switches und Routern her und kann in einigen Fällen schwache Signale regenerieren.
    • Es wird zwischen zwei oder mehr Netzwerken platziert und schützt Daten und Geräte vor unbefugtem Zugriff.

    41. Ein Techniker durchsucht ein Schließfach und findet einen Powerline-Netzwerkanschluss. Was ist der Zweck dieses Geräts?

    • Es ist ein Gerät, das vorhandene elektrische Leitungen zum Anschließen von Geräten verwendet und Daten mit bestimmten Frequenzen sendet.*
    • Es wird zwischen zwei oder mehr Netzwerken platziert und schützt Daten und Geräte vor unbefugtem Zugriff.
    • Es handelt sich um eine All-in-One-Sicherheits-Appliance, die IDS / IPS-Funktionalität sowie Stateful Firewall-Dienste umfasst.
    • Es verbindet Netzwerke und leitet den Datenverkehr mithilfe von IP-Adressinformationen an entfernte Netzwerke weiter.

    42. Ein Techniker durchsucht ein Schließfach und findet ein Kabelmodem. Was ist der Zweck dieses Geräts?

    • Es verbindet ein Heim- oder Geschäftsnetzwerk mit einem Unternehmen, das Internetverbindungen sowie Fernsehsignale bereitstellt.*
    • Es wird zwischen zwei oder mehr Netzwerken platziert und schützt Daten und Geräte vor unbefugtem Zugriff.
    • Es handelt sich um eine All-in-One-Sicherheits-Appliance, die IDS / IPS-Funktionalität sowie Stateful Firewall-Dienste umfasst.
    • Es verbindet Netzwerke und leitet den Datenverkehr mithilfe von IP-Adressinformationen an entfernte Netzwerke weiter.

    43. Ein Techniker durchsucht ein Schließfach und findet einen nicht verwalteten Switch. Was ist der Zweck dieses Geräts?

    • Es ist ein Gerät, dessen einziger Zweck es ist, Endgeräte anzuschließen und ein LAN zu mikrosegmentieren.*
    • Es handelt sich um eine All-in-One-Sicherheits-Appliance, die IDS / IPS-Funktionalität sowie Stateful Firewall-Dienste umfasst.
    • Es stellt eine kabelgebundene oder drahtlose Verbindung zwischen Endgeräten, Switches und Routern her und kann in einigen Fällen schwache Signale regenerieren.
    • Es wird zwischen zwei oder mehr Netzwerken platziert und schützt Daten und Geräte vor unbefugtem Zugriff.

    44. Ein Techniker durchsucht ein Schließfach und findet ein DSL-Modem. Was ist der Zweck dieses Geräts?

    • Es verbindet das Netzwerk eines Benutzers mit der digitalen Infrastruktur einer Telefongesellschaft und bietet einen Always-On-Service.*
    • Es wird zwischen zwei oder mehr Netzwerken platziert und schützt Daten und Geräte vor unbefugtem Zugriff.
    • Es handelt sich um eine All-in-One-Sicherheits-Appliance, die IDS / IPS-Funktionalität sowie Stateful Firewall-Dienste umfasst.
    • Es verbindet Netzwerke und leitet den Datenverkehr mithilfe von IP-Adressinformationen an entfernte Netzwerke weiter.

    45. Ein Techniker durchsucht ein Schließfach und findet einen Zugangspunkt. Was ist der Zweck dieses Geräts?

    • Es verwendet Funkwellen, um drahtlosen Geräten Netzwerkzugriff zu gewähren.*
    • Es handelt sich um eine All-in-One-Sicherheits-Appliance, die IDS / IPS-Funktionalität sowie Stateful Firewall-Dienste umfasst.
    • Es stellt eine kabelgebundene oder drahtlose Verbindung zwischen Endgeräten, Switches und Routern her und kann in einigen Fällen schwache Signale regenerieren.
    • Es wird zwischen zwei oder mehr Netzwerken platziert und schützt Daten und Geräte vor unbefugtem Zugriff.

    46. Ein Techniker durchsucht ein Schließfach und findet einen Router. Was ist der Zweck dieses Geräts?

    • Es verbindet Netzwerke und leitet den Datenverkehr mithilfe von IP-Adressinformationen an entfernte Netzwerke weiter.*
    • Es handelt sich um eine All-in-One-Sicherheits-Appliance, die IDS / IPS-Funktionalität sowie Stateful Firewall-Dienste umfasst.
    • Es stellt eine kabelgebundene oder drahtlose Verbindung zwischen Endgeräten, Switches und Routern her und kann in einigen Fällen schwache Signale regenerieren.
    • Es wird zwischen zwei oder mehr Netzwerken platziert und schützt Daten und Geräte vor unbefugtem Zugriff.

    47. Ein Techniker durchsucht ein Speicherfach und findet einen cloudbasierten Netzwerkcontroller. Was ist der Zweck dieses Geräts?

    • Es ist ein Gerät, mit dem ein Netzwerkadministrator viele Remote-Netzwerkgeräte von einem zentralen Ort aus verwalten kann.*
    • Es überträgt kleine mengen von DC strom über Ethernet kabel zu power niedrigen spannung geräte wie wireless access points und
    • überwachung kameras.
    • Es stellt eine kabelgebundene oder drahtlose Verbindung zwischen Endgeräten, Switches und Routern her und kann in einigen Fällen schwache Signale regenerieren.
    • Es ist ein Gerät, das in der Mitte eines Kabelstrangs eingefügt werden kann, um Strom hinzuzufügen.

    48. Welche Technologie wird am häufigsten verwendet, um Geräte an eine Pfanne anzuschließen?

    • Koaxialkabel
    • Bluetooth*
    • Glasfaserkabel
    • IEEE 802.11n drahtlos
    Erläuterung: Ein Personal Area Network (PAN) verbindet drahtlose Geräte, die sich in unmittelbarer Nähe einer einzelnen Person befinden. Bluetooth-Netzwerk-Technologie bietet häufig die Konnektivität.

    49. Ein Techniker durchsucht ein Schließfach und findet eine Firewall. Was ist der Zweck dieses Geräts?

    • Es wird zwischen zwei oder mehr Netzwerken platziert und schützt Daten und Geräte vor unbefugtem Zugriff.*
    • Es handelt sich um ein Gerät, das in der Mitte eines Kabelstrangs eingesetzt werden kann, um Strom hinzuzufügen.
    • Es überträgt kleine Mengen Gleichstrom über Ethernet-Kabel, um Niederspannungsgeräte wie drahtlose Zugangspunkte und Überwachungskameras mit Strom zu versorgen.
    • Es handelt sich um ein Gerät, das vorhandene elektrische Leitungen zum Anschließen von Geräten verwendet und Daten mit bestimmten Frequenzen sendet.

    50. Welches Gerät fungiert als Endpunkt für Kabelverläufe und hält Kabel sicher und sicher außerhalb von Gehwegen?

    • Schalttafel *
    • UTM
    • KVM-Switch
    • Zugangspunkt

    51. Was ist ein Merkmal einer DFÜ-Verbindung?

    • die Verwendung mehrerer Kanäle, die verschiedene Arten von Diensten übertragen können
    • die Verwendung verschiedener Frequenzen zum Übertragen von Sprach- und Datensignalen auf dem Kupfertelefondraht
    • die Verwendung eines analogen Modems zum Übertragen von Daten über Sprachtelefonleitungen *
    • die Verwendung verschiedener Frequenzen zum Senden mehrerer Signale über dasselbe Medium
    Erklärung: DFÜ-Internetverbindungen verwenden ein Modem, um Daten über analoge Telefonleitungen zu senden.

    52. Ein Techniker durchsucht ein Schließfach und findet eine Ethernet-Netzwerkkarte. Was ist der Zweck dieses Geräts?

    • Es verbindet ein Heim- oder Geschäftsnetzwerk mit einem Unternehmen, das Internetverbindungen sowie Fernsehsignale bereitstellt.
    • Es handelt sich um ein Gerät, das vorhandene elektrische Leitungen zum Anschließen von Geräten verwendet und Daten mit bestimmten Frequenzen sendet.
    • Es ist ein Gerät, das in der Mitte eines Kabelstrangs eingefügt werden kann, um Strom hinzuzufügen.
    • Es wird benötigt, um einen Computer mit einem kabelgebundenen lokalen Netzwerk zu verbinden. *

    53. Welche Art von Stecker wird verwendet, um ein analoges Modem an eine Telefonbuchse anzuschließen?

    • ST
    • RJ-11
    • RJ-45
    • BNC

    54. Ein Techniker durchsucht ein Schließfach und findet einen Cisco ASA 5505-X (UTM). Was ist der Zweck dieses Geräts?

    • Es ist eine All-in-One-Sicherheits-Appliance, die IDS / IPS-Funktionalität sowie Stateful Firewall-Dienste umfasst. *
    • Es verbindet ein Heim- oder Geschäftsnetzwerk mit einem Unternehmen, das Internetverbindungen sowie Fernsehsignale bereitstellt.
    • Es handelt sich um ein Gerät, das vorhandene elektrische Leitungen zum Anschließen von Geräten verwendet und Daten mit bestimmten Frequenzen sendet.
    • Es ist ein Gerät, das in der Mitte eines Kabelstrangs eingefügt werden kann, um Strom hinzuzufügen.

    55. Ein Techniker durchsucht ein Lagerfach und findet ein Patchfeld. Was ist der Zweck dieses Geräts?

    • Es ist ein Gerät, das in der Mitte eines Kabelstrangs eingefügt werden kann, um Strom hinzuzufügen.
    • Es handelt sich um ein Gerät, das vorhandene elektrische Leitungen zum Anschließen von Geräten verwendet und Daten mit bestimmten Frequenzen sendet.
    • Es verbindet ein Heim- oder Geschäftsnetzwerk mit einem Unternehmen, das Internetverbindungen sowie Fernsehsignale bereitstellt.
    • Es stellt eine kabelgebundene oder drahtlose Verbindung zwischen Endgeräten, Switches und Routern her und kann in einigen Fällen schwache Signale regenerieren.

    Schreibe einen Kommentar

    Deine E-Mail-Adresse wird nicht veröffentlicht.