CCNA 1 Kapitel 5-7: Netzwerk, IP-Adressierung & Data Link Layer
Eingeordnet in Informatik
Geschrieben am in Deutsch mit einer Größe von 12,7 KB
CCNA 1 Kapitel 5: Netzwerk-Schicht (OSI Layer 3)
Hinweis: Einige Fragen beziehen sich auf Abbildungen, die hier nicht dargestellt sind.
Welche Informationen werden während der Verkapselung auf OSI-Layer 3 hinzugefügt?
- IP-Quell- und Zieladresse
Welche der folgenden Aussagen beschreibt ein verbindungsloses Protokoll?
- Keine Verbindung mit dem Ziel vor dem Senden eines Pakets.
Welches IP-Paket-Feld verhindert Endlosschleifen?
- Time To Live (TTL)
Welcher Teil der Adresse der Netzwerk-Schicht wird von einem Router verwendet, um Pakete weiterzuleiten?
- Netzwerk-Teil (Netzwerkadresse)
Beziehen Sie sich auf die Abbildung. Was wäre die Standard-Gateway-Adresse für Host A im 192.133.219.0 Netz?
- 192.133.219.1
Wenn das Standard-Gateway auf dem Host falsch konfiguriert ist, welche Auswirkungen hat dies auf die Kommunikation?
- Der Host kann mit anderen Rechnern im lokalen Netzwerk kommunizieren, kann aber nicht mit Hosts auf Remote-Netzwerken kommunizieren.
Was ist der Zweck eines Standard-Gateways?
- Identifiziert das Gerät, das Computern im lokalen Netzwerk die Kommunikation mit anderen Netzwerken ermöglicht.
Welche Art von Routing-Informationen wird manuell in die Routing-Tabelle eingegeben?
- Statische Route
Wenn das Zielnetzwerk nicht in der Routing-Tabelle für einen Cisco-Router aufgeführt ist, welche zwei möglichen Maßnahmen könnte der Router ergreifen? (Wählen Sie zwei.)
- Der Router verwirft das Paket.
- Der Router leitet das Paket an die Schnittstelle weiter, die im Eintrag der Standardroute angegeben ist.
Welches sind die wichtigsten Faktoren, die bei der Gruppierung von Hosts in einem gemeinsamen Netzwerk berücksichtigt werden müssen? (Wählen Sie drei Antworten.)
- Zweck
- Standort
- Eigentum
Was ist eine Komponente eines Eintrags in der Routing-Tabelle?
- Next-Hop-Adresse
Welche Vermittlergeräte können zur Implementierung der Netzwerksicherheit verwendet werden? (Wählen Sie zwei.)
- Router
- Firewall
Welches sind die drei häufigsten Probleme, die ein großes Netzwerk aufweist? (Wählen Sie drei Antworten.)
- Leistungsabfall
- Sicherheitsprobleme
- Host-Identifizierung (Adressierungsprobleme)
Beziehen Sie sich auf die Abbildung. Wie viele Broadcast-Domänen sind in der gezeigten Topologie vorhanden?
- 4
Welches sind die drei korrekten Aussagen über Routen und ihre Verwendung? (Wählen Sie drei Antworten.)
- Wenn das Zielnetzwerk direkt verbunden ist, leitet der Router das Paket an den Ziel-Host weiter.
- Wenn es keine Route zum Zielnetzwerk gibt und eine Standardroute konfiguriert ist, leitet er das Paket an den nächsten Hop-Router weiter.
- Wenn der Quell-Host ein Standard-Gateway konfiguriert hat, kann er das Paket über diese Route an ein Remote-Netzwerk senden.
Beziehen Sie sich auf die Abbildung. Über welche Adresse ermittelt der Administrator, dass alle Hosts Pakete mit einem Ziel außerhalb des Netzes erreichen?
(Nach Ausführung von netstat -r)
- 10.10.10.6
Beziehen Sie sich auf die Abbildung. Welche zwei Schritte kann der Administrator unternehmen, um zu viele Broadcasts zu beheben? (Wählen Sie zwei.)
- S2 durch einen Router ersetzen.
- Das Netzwerk 192.168.0.0 /24 in Subnetze aufteilen.
Beziehen Sie sich auf die Abbildung. Welche zwei Aussagen beschreiben das Routing für die gezeigte Topologie korrekt? (Wählen Sie zwei.)
- 192.168.0.2 ist die Next-Hop-Adresse, die R3 verwendet, um ein Paket vom Netzwerk 10.0.0.0 zum Netzwerk 172.16.0.0 weiterzuleiten.
- 192.168.0.1 ist die Next-Hop-Adresse, die R2 verwendet, um ein Paket vom Netzwerk 172.16.0.0 zum Netzwerk 192.168.12.0 weiterzuleiten.
Welche zwei Merkmale sind mit dynamischen Routing-Protokollen verbunden? (Wählen Sie zwei.)
- Router tauschen Routing-Tabellen-Updates aus.
- Verbrauchen Bandbreite für den Austausch von Routing-Informationen.
Welche Aussage beschreibt den Zweck einer Standardroute?
- Ein Host verwendet eine Standardroute, um Daten an einen Host außerhalb des lokalen Netzwerks zu senden, wenn keine spezifischere Route zum Ziel existiert.
CCNA 1 Kapitel 6: IP-Adressierung (IPv4 & IPv6)
Hinweis: Einige Fragen beziehen sich auf Abbildungen, die hier nicht dargestellt sind.
Beziehen Sie sich auf die Abbildung. Welches Netzwerkpräfix wird in der dargestellten IP-Adressierung verwendet?
- /27
Welche der folgenden IPv4-Adressen sind gültige Host-Adressen in ihren jeweiligen Subnetzen? (Wählen Sie drei Antworten.)
- 172.16.4.155 /26
- 172.16.4.193 /26
- 172.16.4.207 /27
Welcher Prozess wird von Routern verwendet, um die Netzwerkadresse eines Subnetzes zu bestimmen?
(Basierend auf IP-Adresse und Subnetzmaske)
- Binäre UND-Verknüpfung
Welche Subnetzmaske sollte dem Netzwerk 172.30.1.0 zugewiesen werden, wenn bis zu 254 Hosts möglich sein sollen?
- 255.255.255.0
Welche der folgenden sind private IP-Adressen? (Wählen Sie drei Antworten.)
- 10.35.66.70
- 192.168.99.5
- 172.18.88.90
Gegeben die IP-Adresse 172.16.134.64 und die Subnetzmaske 255.255.255.224, welche Aussage beschreibt dies korrekt?
- Dies ist eine Netzwerkadresse.
Einer Router-Schnittstelle wird die IP-Adresse 172.16.192.166 mit einer Maske von 255.255.255.248 zugewiesen. Zu welchem Subnetz gehört diese IP-Adresse?
- 172.16.192.160
Beziehen Sie sich auf die Abbildung. Welche Einstellungen sollten in den Netzwerkeigenschaften des Workgroup-Servers eingegeben werden?
(Verwendung des 5. Subnetzes von 192.168.10.0 /29, Router = 1. Host, Server = letzter Host)
- IP-Adresse: 192.168.10.38
- Subnetzmaske: 255.255.255.248
- Standard-Gateway: 192.168.10.33
Welchen Netzwerkgeräten wird empfohlen, statische IP-Adressen zuzuweisen? (Wählen Sie drei Antworten.)
- Server
- Netzwerkdrucker
- Router
Welche der folgenden sind Eigenschaften von IPv6? (Wählen Sie drei Antworten.)
- Deutlich vergrößerter Adressraum
- Datenfluss-Kennzeichnung und Quality of Service (QoS)
- Integrierte Sicherheit (IPsec)
Was war der Hauptgrund für die Entwicklung von IPv6?
- Erweiterte Adressierungsfähigkeiten
Welche zwei Dinge passieren, wenn ein Router ein ICMP-Paket mit einem TTL-Wert von 1 erhält und der Zielhost mehrere Hops entfernt ist? (Wählen Sie zwei.)
- Der Router verwirft das Paket.
- Der Router sendet eine Zeitüberschreitungsnachricht an den Quell-Host.
Beziehen Sie sich auf die Abbildung. Warum zeigt die Antwort nach Ausführung von ping 127.0.0.1 auf einem PC?
- Das Internet-Protokoll (IP) ist korrekt auf dem Host installiert und funktioniert.
Wie viele Bits umfasst eine IPv4-Adresse?
- 32
Beziehen Sie sich auf die Abbildung. Host A hat Probleme mit der Internetverbindung, aber volle Konnektivität zur Serverfarm. Was ist die Ursache des Problems?
- Das NAT-Netzwerk, zu dem Host A gehört, hat ein Problem.
Welche drei Aussagen über den Netzwerkanteil einer IPv4-Adresse sind wahr? (Wählen Sie drei Antworten.)
- Ist für alle Hosts in einer Broadcast-Domäne identisch.
- Variiert in der Länge (abhängig von der Subnetzmaske).
- Wird von Routern verwendet, um Pakete weiterzuleiten.
Wie nennt man eine Gruppe von Hosts, die identische Bitmuster in den höherwertigen Bits ihrer Adressen haben?
- Ein Netzwerk
Was ist die Netzwerkadresse des Hosts 172.25.67.99 /23 in binärer Form?
- 10101100.00011001.01000010.00000000
Beziehen Sie sich auf die Abbildung. Welche Netzmaske ist ausreichend, um die anderen Netzwerke zu adressieren?
(Für 192.168.1.0 /24, serielle Verbindung separat, gleiche Anzahl Hosts pro Netzwerk)
- 255.255.255.192
CCNA 1 Kapitel 7: Data Link Layer (OSI Layer 2)
Hinweis: Einige Fragen beziehen sich auf Abbildungen, die hier nicht dargestellt sind.
Welche drei Faktoren sind bei der Implementierung eines Layer-2-Protokolls zu berücksichtigen? (Wählen Sie drei Antworten.)
- Die geografische Reichweite des Netzes
- Implementierung der physikalischen Schicht
- Die Anzahl der Hosts an der Schnittstelle
Beziehen Sie sich auf die Abbildung. Welche MAC-Adresse wird im Zieladressfeld des Ethernet-Frames verwendet, wenn der Host versucht, www.server zu erreichen?
(Netzwerk konvergiert)
- 00-0C-85-CF-65-c0
Welche Eigenschaften kennzeichnen den Medienzugriff bei gemeinsam genutzten Medien? (Wählen Sie drei Antworten.)
- Nicht-deterministisch
- Geringer Overhead
- Es kann zu Kollisionen kommen
Welche Aussage über physikalische und logische Topologien ist wahr?
- Eine logische Topologie besteht aus virtuellen Verbindungen zwischen den Knoten.
Was bestimmt die Methode des Medienzugriffs (MAC)? (Wählen Sie zwei.)
- Gemeinsame Nutzung des Mediums
- Logische Topologie
Welche Aussagen über Media Access Control sind wahr? (Wählen Sie drei Antworten.)
- Ethernet verwendet CSMA/CD.
- Definiert, wie Daten-Frames auf das Medium platziert werden.
- Die Protokolle der Data Link Layer definieren die Regeln für den Zugriff auf verschiedene Medien.
Welche Aussagen beschreiben die logische Topologie Token-Passing? (Wählen Sie zwei.)
- Computer können Daten nur übertragen, wenn sie im Besitz eines Tokens sind.
- Ein elektronisches Token wird nacheinander an die anderen Geräte weitergegeben.
Welche Art von Topologie beschreibt die genaue Lage der Netzwerkverkabelung und Geräte im Gebäude?
- Physikalische Topologie
Welche Aussagen über Adressen in den einzelnen Schichten des OSI-Modells sind wahr? (Wählen Sie zwei.)
- Layer 2 Adressen (MAC-Adressen) identifizieren Geräte über die physische Adresse der Netzwerkkarte.
- Eine Layer 3 Adresse (IP-Adresse) ist Teil eines hierarchischen Adressierungsschemas.
Beziehen Sie sich auf die Abbildung. Welche Aussage beschreibt die Methoden des Medienzugriffs, die in den dargestellten Netzwerken verwendet werden?
- Netzwerk 1 verwendet CSMA/CD und Netzwerk 3 verwendet CSMA/CA.
Beziehen Sie sich auf die Abbildung. Wie viele eindeutige CRC-Berechnungen finden statt, wenn der Verkehr vom PC zum Laptop geleitet wird?
- 8
Beziehen Sie sich auf die Abbildung. Welche Quell-IP- und Quell-MAC-Adressen werden im Frame verwendet, wenn dieser RouterB erreicht? (Wählen Sie zwei.)
(Paket vom PC an Laptop)
- Quell-MAC: Adresse der Schnittstelle Fa0/1 an RouterB
- Quell-IP: IP-Adresse des PCs
Welche Unterschicht des Data Link Layers bereitet ein Signal für die Übertragung auf der physikalischen Schicht vor?
- MAC (Media Access Control)
Welche Aussagen sind wahr, wenn ein Gerät von einem Netzwerk oder Subnetz in ein anderes verschoben wird? (Wählen Sie zwei.)
- Das Gerät funktioniert auf Layer 2 weiterhin normal (MAC-Adresse ändert sich nicht).
- Die Layer-3-Adresse (IP-Adresse) muss angepasst werden, um die Kommunikation im neuen Netzwerk zu ermöglichen.
Was ist eine Funktion des Data Link Layers?
- Ermöglicht die gemeinsame Nutzung des Mediums durch mehrere Geräte.
Was ist charakteristisch für eine logische Punkt-zu-Punkt-Topologie?
- Das Protokoll für den Medienzugriff kann sehr einfach sein.
Was ist eines der Hauptziele der Kapselung von Paketen in Frames?
- Steuerung des Zugriffs auf das Medium.
Was ist der Hauptzweck des Trailers in einem Data Link Layer Frame?
- Ermöglicht die Fehlererkennung im Frame.
Welche drei Merkmale kennzeichnen gültige Layer 2 Ethernet-Adressen? (Wählen Sie drei Antworten.)
- Sie haben eine Länge von 48 Bit.
- Sie werden als physikalische Adressen bezeichnet.
- Werden in der Regel im hexadezimalen Format dargestellt.