Grundlagen der Netzwerk- und Computertechnologie
Eingeordnet in Informatik
Geschrieben am in Deutsch mit einer Größe von 12,11 KB
1. Vorteile eines Personal Computers
Was sind zwei Vorteile des Kaufs eines Personal Computers? (Wählen Sie zwei.)
- Der Benutzer kann leistungsstärkere Komponenten wählen.
- Er unterstützt fortgeschrittene Grafik- und Gaming-Anwendungen.
2. Messung der Datenübertragungsgeschwindigkeit
Welche Maßeinheit wird häufig verwendet, um die Übertragungsgeschwindigkeit beim Datentransfer zu beschreiben?
bps (Bits pro Sekunde)
3. Fehlerbehebung: WLAN-Client ohne IP-Adresse
Ein drahtloser DHCP-Client kann keine Verbindung zum Internet über einen integrierten Linksys-Router herstellen. Wenn Sie ipconfig
auf dem Host ausführen, sehen Sie keine IP-Adresse, Subnetzmaske und kein Standard-Gateway. Was sind zwei der ersten Elemente, die überprüft werden sollten? (Wählen Sie zwei.)
- Die SSID (Service Set Identifier).
- Ob der WLAN-Client auf DHCP konfiguriert ist.
4. Netzwerkschicht-Design für Endgeräte
Welches Netzwerkschicht-Design bietet einen Verbindungspunkt für Endgeräte mit dem Netzwerk?
Die Zugriffsschicht (Access Layer)
5. Vertrag zwischen Client und ISP
Wie lautet der Name des Vertrags zwischen einem Client und einem ISP, der die Anforderungen für Verfügbarkeit und Service-Reaktionszeit angibt?
SLA (Service Level Agreement)
6. Rolle eines DNS-Servers
Was ist die Rolle eines DNS-Servers?
Er löst einen Computernamen oder eine Domäne in die entsprechende IP-Adresse auf.
7. Private IP-Adressbereiche
Welche Adressen gehören zur Kategorie der privaten IP-Adressen? (Wählen Sie drei Antworten.)
- 10.0.0.1
- 172.16.0.1
- 192.168.31.19
8. Zweck eines Routers
Was ist der Zweck eines Routers?
Er wählt den besten Weg, um entfernte Netzwerke zu erreichen.
9. TCP/IP-Datenverkapselung
Was ist die richtige Reihenfolge der Schritte bei der Verkapselung von TCP/IP-Daten, um sie von einem Quell-Host zum Ziel-Host zu bewegen?
- Konvertiert Daten in Bits für die Übertragung.
- Paketiert die Daten für den Ende-zu-Ende-Transport.
- Fügt den Datenverbindungs-Header und -Trailer hinzu.
- Fügt die IP-Adresse dem Netzwerkpaket-Header hinzu.
Die korrekte Reihenfolge ist: B, D, C, A
10. Binäre Darstellung von Daten
Ein Netzwerktechniker möchte vertrauliche Daten im binären Format darstellen. Was sind die möglichen Werte, die verwendet werden können? (Wählen Sie zwei.)
- 0
- 1
11. WEP-Sicherheitsmodus
Der Sicherheitsmodus WEP verschlüsselt den Netzverkehr für die Übertragung zwischen dem Access Point (AP) und dem WLAN-Client.
12. Interaktion mit dem Betriebssystem
Ein neuer Benutzer möchte mit dem Betriebssystem eines Computers interagieren. Welche Methoden können dafür verwendet werden? (Wählen Sie zwei.)
- CLI (Command Line Interface)
- GUI (Graphical User Interface)
13. Zweck des ipconfig-Befehls
Was ist der Zweck des Befehls ipconfig
?
Er zeigt die aktuellen IP-Einstellungen auf dem Client an.
14. Protokolle für Dateidownload
Nachdem die Konnektivität hergestellt wurde, muss ein Internetnutzer eine Textdatei herunterladen. Es wird ein Protokoll auf der Anwendungsebene und ein weiteres auf der Internetschicht unter Verwendung von TCP/IP benötigt. Welche Protokolle werden in diesen beiden Schichten für den Download verwendet werden? (Wählen Sie zwei.)
- FTP (File Transfer Protocol)
- TCP (Transmission Control Protocol)
15. DHCP-Client-Informationen
Welche Arten von Informationen erhält ein DHCP-Client von einem DHCP-Server? (Wählen Sie drei Antworten.)
- Standard-Gateway
- DNS-Server-IP-Adressen
- Subnetzmaske
16. Betriebssystem-Neuinstallation
Welche Installationsoption sollte gewählt werden, wenn das Betriebssystem so stark beschädigt ist, dass eine einwandfreie Funktion nicht mehr möglich ist?
Neuinstallation
17. Host-Bits in einer IP-Adresse
Was gibt die Host-Bits in einer IP-Adresse an?
Die Identität des Computers im Netzwerk.
18. Crossover-Kabel-Verbindung
Welche Verbindung erfordert ein Crossover-Kabel für Geräte, die keine automatische Erkennung (Auto-MDI/MDIX) unterstützen?
Die Verbindung von Router-Port zu Router-Port.
19. Abgedeckter Bereich eines WLANs
Welchen Namen trägt der Bereich, der von einem drahtlosen Netzwerk (WLAN) abgedeckt wird?
Basic Service Set (BSS)
20. Verdrahtungsfehler
Welchen Verdrahtungsfehler stellt das Bild dar? (Anmerkung: Kein Bild vorhanden)
Kurzschluss
21. Eigenschaften lokaler Anwendungen
Welche Aussagen sind richtig über lokale Anwendungen? (Wählen Sie zwei.)
- Sie werden auf der lokalen Festplatte gespeichert.
- Sie werden auf dem Computer ausgeführt, auf dem sie installiert sind.
22. Definition eines Service Packs
Was ist ein Service Pack?
Eine Sammlung von Patches und Updates, die von einem Lieferanten veröffentlicht werden.
23. Wireless-Authentifizierung mit Backend-Server
Welche drahtlose Authentifizierungsmethode erlaubt die Verwendung eines Backend-Authentifizierungsservers?
EAP (Extensible Authentication Protocol)
24. Bezug öffentlicher IP-Adressen durch ISPs
Wie erhalten ISPs öffentliche IP-Adressen?
Sie erhalten sie von Internet-Registrierungsstellen.
25. Einsatz einer DFÜ-Verbindung
Wann verwenden Sie eine DFÜ-Verbindung, um sich mit einem ISP zu verbinden?
Bei Verwendung einer normalen Telefonleitung.
26. Netzwerkgeräte in der Verteilungsschicht
Welche Aussage beschreibt genau, was Netzwerkgeräte in der Verteilungsschicht des Drei-Schichten-Designmodells tun?
Sie verbinden lokale Netzwerksegmente.
27. Identifikation des Computers im Netzwerk
Welche Komponenten der IP-Einstellungen identifizieren den Computer in Ihrem Netzwerk? (Wählen Sie zwei.)
- IP-Adresse
- Subnetzmaske
28. Ursachen für Probleme der physikalischen Schicht
Nennen Sie zwei Ursachen für Probleme auf der physikalischen Schicht eines Switches. (Wählen Sie zwei.)
- Kabelenden sind falsch konfektioniert.
- Kabel sind in falsche Ports gesteckt.
29. Router-Weiterleitung von Paketen
Welchen Teil des Pakets verwendet ein Router, um das Paket an das Ziel weiterzuleiten?
Die Ziel-IP-Adresse.
30. Beispiele für Ausgabe-Peripheriegeräte
Was sind Beispiele für Ausgabe-Peripheriegeräte? (Wählen Sie zwei.)
- Kopfhörer
- Drucker
31. Vorteil kommerzieller Betriebssystemlizenzen
Was ist der Vorteil der Auswahl eines Betriebssystems mit einer kommerziellen Lizenz anstelle einer Open-Source-Lizenz?
Das kommerziell lizenzierte Betriebssystem bietet strukturierte Unterstützung.
32. NAT für private IP-Adressen im Internet
Eine Bildungseinrichtung muss Computersysteme mit privaten IP-Adressen den Zugang zum Internet ermöglichen. Mehrere Systeme benötigen Internetzugang, aber es konnte nur eine öffentliche IP-Adresse erworben werden. Was sollte auf dem integrierten Linksys-Router aktiviert werden, um dies zu erreichen?
NAT (Network Address Translation)
33. Computer mit Dockingstation
Welche Art von Computer wird am ehesten eine Dockingstation verwenden?
Ein Laptop.
34. Transportprotokolle für Nachrichtenübertragung
Welche Protokolle der Transportschicht werden verwendet, um Nachrichten zwischen Hosts zu übertragen? (Wählen Sie zwei.)
- TCP (Transmission Control Protocol)
- UDP (User Datagram Protocol)
35. Definition von Übersprechen
Was ist die Bedeutung von Übersprechen?
Signalstörungen zwischen Kabelpaaren.
36. Zweck der Netzwerk-Namenszuweisung
Was ist der Zweck der Zuweisung eines Netzwerknamens (SSID) in einem WLAN?
Es bezeichnet das Wireless LAN.
37. Funktechnologie für viele Geräte
Welche Funktechnologie kann mit vielen Geräten gleichzeitig kommunizieren, nutzt das 2,4-GHz-Band und ist auf niedrige Geschwindigkeit und geringe Reichweite begrenzt?
Bluetooth
38. Stateful Packet Inspection
Welche Aussage beschreibt die Filterung von Datenverkehr durch den Einsatz von Stateful Packet Inspection?
Sie ermöglicht, dass eingehende Pakete legitime Antworten auf Anfragen von internen Hosts sind.
39. Wichtigkeit des Kabel-Einsteckens
Warum ist es wichtig, die Drähte ganz bis zum Ende des Steckers am Ende des UTP-Kabels zu drücken?
Zur Minimierung des Übersprechens.
40. Link-Status-LED am Router
Die Link-Status-LED auf der Vorderseite des Routers zeigt den Verbindungsstatus an.
41. Verbindung zweier Router mit Crossover-Kabel
Wie schließt man zwei Router mit einem Crossover-Kabel an?
Die Sende-Pins eines Routers werden mit den Empfangs-Pins des anderen Routers verbunden.
42. Art der Broadcast-Domain
Alle Computer innerhalb einer Domain erhalten den gleichen Frame, der von einem der Geräte stammt. Die Domain erstreckt sich auch über Router hinweg. Welche Art von Domain ist das?
Eine Broadcast-Domain.
43. Nächster Schritt bei der Fehlerbehebung (E-Mails)
Ein Benutzer kann keine E-Mails senden. Während der Fehlerbehebung überprüft der Netzwerktechniker zunächst die physische Konnektivität der Kabel. Welche Methode der Fehlerbehebung kommt als Nächstes?
Der Bottom-up-Ansatz (Aufsteigend).
44. Internetzugang für große Unternehmen
Ein Netzwerktechniker soll Internetzugang für ein großes Unternehmen bereitstellen. Was wird dafür benötigt?
Ein ISP (Internet Service Provider).
45. Funktionsfähige drahtlose Verbindung
Die drahtlose Verbindung ist funktionsfähig, wenn alle notwendigen Konfigurationen korrekt sind und die Geräte kommunizieren können.
46. Infrarot für PDA-Datenaustausch
Welcher Teil des elektromagnetischen Spektrums wird häufig verwendet, um Daten zwischen einem Personal Digital Assistant (PDA) und einem Computer auszutauschen?
Infrarot.
47. Komponente zur Bestimmung der Host-ID-Bits
Welche Komponente entscheidet über die Anzahl der Bits, die zur Darstellung der Host-ID in einer IP-Adresse verwendet werden?
Die Subnetzmaske.
48. Standard-Subnetzmaske für 198.133.219.4
Was ist die Standard-Subnetzmaske für die IP-Adresse 198.133.219.4?
255.255.255.0
49. Definition von Unicast
Unicast ist eine Eins-zu-Eins-Kommunikation, bei der Daten von einem Sender an einen einzelnen Empfänger gesendet werden.
50. Passwortrichtlinie
Die Sicherheitspolitik einer Organisation erfordert, dass Benutzer ihre Kennwörter jede Woche ändern. Welche Art von Sicherheitspolitik ist das?
Eine Passwortrichtlinie.