Grundlagen der Netzwerk- und Computertechnologie

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 12,11 KB

1. Vorteile eines Personal Computers

Was sind zwei Vorteile des Kaufs eines Personal Computers? (Wählen Sie zwei.)

  • Der Benutzer kann leistungsstärkere Komponenten wählen.
  • Er unterstützt fortgeschrittene Grafik- und Gaming-Anwendungen.

2. Messung der Datenübertragungsgeschwindigkeit

Welche Maßeinheit wird häufig verwendet, um die Übertragungsgeschwindigkeit beim Datentransfer zu beschreiben?

bps (Bits pro Sekunde)

3. Fehlerbehebung: WLAN-Client ohne IP-Adresse

Ein drahtloser DHCP-Client kann keine Verbindung zum Internet über einen integrierten Linksys-Router herstellen. Wenn Sie ipconfig auf dem Host ausführen, sehen Sie keine IP-Adresse, Subnetzmaske und kein Standard-Gateway. Was sind zwei der ersten Elemente, die überprüft werden sollten? (Wählen Sie zwei.)

  • Die SSID (Service Set Identifier).
  • Ob der WLAN-Client auf DHCP konfiguriert ist.

4. Netzwerkschicht-Design für Endgeräte

Welches Netzwerkschicht-Design bietet einen Verbindungspunkt für Endgeräte mit dem Netzwerk?

Die Zugriffsschicht (Access Layer)

5. Vertrag zwischen Client und ISP

Wie lautet der Name des Vertrags zwischen einem Client und einem ISP, der die Anforderungen für Verfügbarkeit und Service-Reaktionszeit angibt?

SLA (Service Level Agreement)

6. Rolle eines DNS-Servers

Was ist die Rolle eines DNS-Servers?

Er löst einen Computernamen oder eine Domäne in die entsprechende IP-Adresse auf.

7. Private IP-Adressbereiche

Welche Adressen gehören zur Kategorie der privaten IP-Adressen? (Wählen Sie drei Antworten.)

  • 10.0.0.1
  • 172.16.0.1
  • 192.168.31.19

8. Zweck eines Routers

Was ist der Zweck eines Routers?

Er wählt den besten Weg, um entfernte Netzwerke zu erreichen.

9. TCP/IP-Datenverkapselung

Was ist die richtige Reihenfolge der Schritte bei der Verkapselung von TCP/IP-Daten, um sie von einem Quell-Host zum Ziel-Host zu bewegen?

  1. Konvertiert Daten in Bits für die Übertragung.
  2. Paketiert die Daten für den Ende-zu-Ende-Transport.
  3. Fügt den Datenverbindungs-Header und -Trailer hinzu.
  4. Fügt die IP-Adresse dem Netzwerkpaket-Header hinzu.

Die korrekte Reihenfolge ist: B, D, C, A

10. Binäre Darstellung von Daten

Ein Netzwerktechniker möchte vertrauliche Daten im binären Format darstellen. Was sind die möglichen Werte, die verwendet werden können? (Wählen Sie zwei.)

  • 0
  • 1

11. WEP-Sicherheitsmodus

Der Sicherheitsmodus WEP verschlüsselt den Netzverkehr für die Übertragung zwischen dem Access Point (AP) und dem WLAN-Client.

12. Interaktion mit dem Betriebssystem

Ein neuer Benutzer möchte mit dem Betriebssystem eines Computers interagieren. Welche Methoden können dafür verwendet werden? (Wählen Sie zwei.)

  • CLI (Command Line Interface)
  • GUI (Graphical User Interface)

13. Zweck des ipconfig-Befehls

Was ist der Zweck des Befehls ipconfig?

Er zeigt die aktuellen IP-Einstellungen auf dem Client an.

14. Protokolle für Dateidownload

Nachdem die Konnektivität hergestellt wurde, muss ein Internetnutzer eine Textdatei herunterladen. Es wird ein Protokoll auf der Anwendungsebene und ein weiteres auf der Internetschicht unter Verwendung von TCP/IP benötigt. Welche Protokolle werden in diesen beiden Schichten für den Download verwendet werden? (Wählen Sie zwei.)

  • FTP (File Transfer Protocol)
  • TCP (Transmission Control Protocol)

15. DHCP-Client-Informationen

Welche Arten von Informationen erhält ein DHCP-Client von einem DHCP-Server? (Wählen Sie drei Antworten.)

  • Standard-Gateway
  • DNS-Server-IP-Adressen
  • Subnetzmaske

16. Betriebssystem-Neuinstallation

Welche Installationsoption sollte gewählt werden, wenn das Betriebssystem so stark beschädigt ist, dass eine einwandfreie Funktion nicht mehr möglich ist?

Neuinstallation

17. Host-Bits in einer IP-Adresse

Was gibt die Host-Bits in einer IP-Adresse an?

Die Identität des Computers im Netzwerk.

18. Crossover-Kabel-Verbindung

Welche Verbindung erfordert ein Crossover-Kabel für Geräte, die keine automatische Erkennung (Auto-MDI/MDIX) unterstützen?

Die Verbindung von Router-Port zu Router-Port.

19. Abgedeckter Bereich eines WLANs

Welchen Namen trägt der Bereich, der von einem drahtlosen Netzwerk (WLAN) abgedeckt wird?

Basic Service Set (BSS)

20. Verdrahtungsfehler

Welchen Verdrahtungsfehler stellt das Bild dar? (Anmerkung: Kein Bild vorhanden)

Kurzschluss

21. Eigenschaften lokaler Anwendungen

Welche Aussagen sind richtig über lokale Anwendungen? (Wählen Sie zwei.)

  • Sie werden auf der lokalen Festplatte gespeichert.
  • Sie werden auf dem Computer ausgeführt, auf dem sie installiert sind.

22. Definition eines Service Packs

Was ist ein Service Pack?

Eine Sammlung von Patches und Updates, die von einem Lieferanten veröffentlicht werden.

23. Wireless-Authentifizierung mit Backend-Server

Welche drahtlose Authentifizierungsmethode erlaubt die Verwendung eines Backend-Authentifizierungsservers?

EAP (Extensible Authentication Protocol)

24. Bezug öffentlicher IP-Adressen durch ISPs

Wie erhalten ISPs öffentliche IP-Adressen?

Sie erhalten sie von Internet-Registrierungsstellen.

25. Einsatz einer DFÜ-Verbindung

Wann verwenden Sie eine DFÜ-Verbindung, um sich mit einem ISP zu verbinden?

Bei Verwendung einer normalen Telefonleitung.

26. Netzwerkgeräte in der Verteilungsschicht

Welche Aussage beschreibt genau, was Netzwerkgeräte in der Verteilungsschicht des Drei-Schichten-Designmodells tun?

Sie verbinden lokale Netzwerksegmente.

27. Identifikation des Computers im Netzwerk

Welche Komponenten der IP-Einstellungen identifizieren den Computer in Ihrem Netzwerk? (Wählen Sie zwei.)

  • IP-Adresse
  • Subnetzmaske

28. Ursachen für Probleme der physikalischen Schicht

Nennen Sie zwei Ursachen für Probleme auf der physikalischen Schicht eines Switches. (Wählen Sie zwei.)

  • Kabelenden sind falsch konfektioniert.
  • Kabel sind in falsche Ports gesteckt.

29. Router-Weiterleitung von Paketen

Welchen Teil des Pakets verwendet ein Router, um das Paket an das Ziel weiterzuleiten?

Die Ziel-IP-Adresse.

30. Beispiele für Ausgabe-Peripheriegeräte

Was sind Beispiele für Ausgabe-Peripheriegeräte? (Wählen Sie zwei.)

  • Kopfhörer
  • Drucker

31. Vorteil kommerzieller Betriebssystemlizenzen

Was ist der Vorteil der Auswahl eines Betriebssystems mit einer kommerziellen Lizenz anstelle einer Open-Source-Lizenz?

Das kommerziell lizenzierte Betriebssystem bietet strukturierte Unterstützung.

32. NAT für private IP-Adressen im Internet

Eine Bildungseinrichtung muss Computersysteme mit privaten IP-Adressen den Zugang zum Internet ermöglichen. Mehrere Systeme benötigen Internetzugang, aber es konnte nur eine öffentliche IP-Adresse erworben werden. Was sollte auf dem integrierten Linksys-Router aktiviert werden, um dies zu erreichen?

NAT (Network Address Translation)

33. Computer mit Dockingstation

Welche Art von Computer wird am ehesten eine Dockingstation verwenden?

Ein Laptop.

34. Transportprotokolle für Nachrichtenübertragung

Welche Protokolle der Transportschicht werden verwendet, um Nachrichten zwischen Hosts zu übertragen? (Wählen Sie zwei.)

  • TCP (Transmission Control Protocol)
  • UDP (User Datagram Protocol)

35. Definition von Übersprechen

Was ist die Bedeutung von Übersprechen?

Signalstörungen zwischen Kabelpaaren.

36. Zweck der Netzwerk-Namenszuweisung

Was ist der Zweck der Zuweisung eines Netzwerknamens (SSID) in einem WLAN?

Es bezeichnet das Wireless LAN.

37. Funktechnologie für viele Geräte

Welche Funktechnologie kann mit vielen Geräten gleichzeitig kommunizieren, nutzt das 2,4-GHz-Band und ist auf niedrige Geschwindigkeit und geringe Reichweite begrenzt?

Bluetooth

38. Stateful Packet Inspection

Welche Aussage beschreibt die Filterung von Datenverkehr durch den Einsatz von Stateful Packet Inspection?

Sie ermöglicht, dass eingehende Pakete legitime Antworten auf Anfragen von internen Hosts sind.

39. Wichtigkeit des Kabel-Einsteckens

Warum ist es wichtig, die Drähte ganz bis zum Ende des Steckers am Ende des UTP-Kabels zu drücken?

Zur Minimierung des Übersprechens.

40. Link-Status-LED am Router

Die Link-Status-LED auf der Vorderseite des Routers zeigt den Verbindungsstatus an.

41. Verbindung zweier Router mit Crossover-Kabel

Wie schließt man zwei Router mit einem Crossover-Kabel an?

Die Sende-Pins eines Routers werden mit den Empfangs-Pins des anderen Routers verbunden.

42. Art der Broadcast-Domain

Alle Computer innerhalb einer Domain erhalten den gleichen Frame, der von einem der Geräte stammt. Die Domain erstreckt sich auch über Router hinweg. Welche Art von Domain ist das?

Eine Broadcast-Domain.

43. Nächster Schritt bei der Fehlerbehebung (E-Mails)

Ein Benutzer kann keine E-Mails senden. Während der Fehlerbehebung überprüft der Netzwerktechniker zunächst die physische Konnektivität der Kabel. Welche Methode der Fehlerbehebung kommt als Nächstes?

Der Bottom-up-Ansatz (Aufsteigend).

44. Internetzugang für große Unternehmen

Ein Netzwerktechniker soll Internetzugang für ein großes Unternehmen bereitstellen. Was wird dafür benötigt?

Ein ISP (Internet Service Provider).

45. Funktionsfähige drahtlose Verbindung

Die drahtlose Verbindung ist funktionsfähig, wenn alle notwendigen Konfigurationen korrekt sind und die Geräte kommunizieren können.

46. Infrarot für PDA-Datenaustausch

Welcher Teil des elektromagnetischen Spektrums wird häufig verwendet, um Daten zwischen einem Personal Digital Assistant (PDA) und einem Computer auszutauschen?

Infrarot.

47. Komponente zur Bestimmung der Host-ID-Bits

Welche Komponente entscheidet über die Anzahl der Bits, die zur Darstellung der Host-ID in einer IP-Adresse verwendet werden?

Die Subnetzmaske.

48. Standard-Subnetzmaske für 198.133.219.4

Was ist die Standard-Subnetzmaske für die IP-Adresse 198.133.219.4?

255.255.255.0

49. Definition von Unicast

Unicast ist eine Eins-zu-Eins-Kommunikation, bei der Daten von einem Sender an einen einzelnen Empfänger gesendet werden.

50. Passwortrichtlinie

Die Sicherheitspolitik einer Organisation erfordert, dass Benutzer ihre Kennwörter jede Woche ändern. Welche Art von Sicherheitspolitik ist das?

Eine Passwortrichtlinie.

Verwandte Einträge:

Tags:
um Hosts mit dem Access Layer zu verbinden? ein netzwerktechniker möchte vertraulich daten in binärem format darstellen. welche beiden möglichen werte kann der techniker verwenden? (zwei antworten möglich.) verkapselung von tcp was ist die richtige reihenfolge bei der verkapselung von tcp/ip-daten Welche zwei Protokolle der Transportschicht werden zur Übertragung von Nachrichten zwischen Hosts verwendet zwei Ursachen für physische Netzwerkprobleme Netzwerkgeräte in der Verteilungsschicht Cisco 198.133.219.4 Subnetzmaske Welche Aussage beschreibt das Filtern von Verkehr mit Hilfe der Stateful-Paket-Inspection Methode? Anforderungen an die Verfügbarkeit und Service-Reaktionszeit Wann wird eine Wählverbindung verwendet, um mit einem ISP zu verbinden? 198.133.219.4 Was ist die Standard-Subnetzmaske für die IP-Adresse 198.133.219.4 verkapselung tcp reihenfolge Welche zwei Netzwerkgeräte werden verwendet, um Hosts mit dem Access Layer zu verbinden? (Zwei Antworten möglich.) subnetzmaske für 198.133.219.4 Welche zwei Netzwerkgeräte werden verwendet, um Hosts mit dem Access Layer zu verbinden? welche zwei protokolle der transportschicht werden zur übertragung von nachrichten zwischen hosts verwendet? (zwei antworten möglich.) Welche Aussage beschreibt genau, was Netzwerkgeräte in der Verteilungsschicht in dem Dreischichtenmodell leisten alle hosts innerhalb der domäne erhalten denselben rahmen, der von einem der geräte stammt. die domäne wird durch router begrenzt. um welchen nachrichtentyp handelt es sich?