Netzwerktechnik-Quiz: 53 Übungsfragen mit Antworten

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 16,89 KB

Grundlagen der Netzwerktechnik: Ein Quiz

  1. Welche der folgenden Anwendungsprotokolle nutzen UDP?

    (Wählen Sie zwei)

    • DNS
    • FTP
    • Telnet
    • TFTP
    • SMTP
  2. Was sind die Vorteile einer UTP-Kabelinstallation?

    (Wählen Sie drei)

    • Kostengünstiger als Glasfaserkabel
    • Flexibler und einfacher zu installieren
    • Gilt als schnellstes kupferbasiertes Medium
    • Weniger anfällig für RFI- und EMI-Störungen als Glasfaserkabel
    • Ermöglicht ein einfaches Upgrade von WAN-Hardware
  3. Wann verwenden Sie ein Crossover-Kabel in einem Netzwerk?

    • Beim Anschluss eines Hosts an den Konsolenport eines Routers
    • Beim Anschluss eines Hosts an einen Switch
    • Um einen Host direkt mit einem anderen Host zu verbinden
    • Beim Anschluss eines Switches an einen Router
  4. Welche Aussagen beschreiben die logische Token-Passing-Topologie?

    (Wählen Sie zwei)

    • FDDI ist ein Beispiel für Token-Passing.
    • Logische Token-Passing-Topologien erfordern immer physische Ring-Topologien.
    • Ein Nachteil der logischen Token-Passing-Topologie ist die hohe Kollisionsrate.
    • Computer „hören“ das Kabel ab, um festzustellen, ob es frei ist, bevor sie senden.
    • Computer dürfen nur Daten übertragen, wenn sie im Besitz eines Tokens sind.
  5. Zwei Hosts tauschen Daten über UDP aus. Ein Datagramm erreicht das Ziel nicht. Welche Aussage über die erneute Übertragung ist korrekt?

    • Die erneute Übertragung des Datagramms erfolgt, wenn ein Timer im Quell-Host abläuft.
    • Die erneute Übertragung des Datagramms erfolgt, wenn ein Timer im Ziel-Host abläuft.
    • Die erneute Übertragung des Datagramms wird vom Anwendungsprotokoll gesteuert.
    • Die erneute Übertragung enthält nur Daten, deren Sequenznummern größer oder gleich der aktuellen Sequenznummer sind.
  6. Welcher LAN-Switching-Modus leitet einen Frame bereits nach dem Lesen der ersten 64 Bytes weiter?

    • Fast-Forward
    • Fragment-Free
    • Latency-Forwarding
    • Store-and-Forward
  7. Was ist die dezimale Darstellung der Binärzahl 11010011?

    • 203
    • 204
    • 211
    • 212
  8. Welche Aussage beschreibt das Routing-Protokoll RIPv1 am besten?

    • Proprietäres Hybrid-Protokoll von Cisco
    • Distanzvektor-Protokoll, das den Hop-Count als einzige Metrik verwendet
    • Link-State-Routing-Protokoll, das mehrere Protokolle unterstützt
    • Distanzvektor-Protokoll, das die Metriken Verzögerung, Bandbreite, Last und Zuverlässigkeit verwendet
  9. Welche Aussage beschreibt das Spanning Tree Protocol (STP) am besten?

    • Ermöglicht es einem Netzwerk, verschiedene physische Segmente zu umfassen.
    • Verhindert Switching-Loops in einem redundant ausgelegten Netzwerk.
    • Ermöglicht einem Switch, dynamisch den besten Switching-Modus auszuwählen.
    • Ermöglicht es einem Switch, als Router zu fungieren.
  10. Welche Netzwerkgeräte teilen ein Netzwerk in separate Kollisionsdomänen auf?

    (Wählen Sie zwei)

    • Transceiver
    • Bridge
    • Switch
    • AUI
    • Hub
  11. Was sind die Merkmale des Internet Protocol (IP)?

    (Wählen Sie zwei)

    • Verbindungsorientiertes Protokoll
    • Verbindungsloses Protokoll
    • Zuverlässiges Protokoll
    • Unzuverlässiges Protokoll
    • Routing-Protokoll
  12. Was ist Latenz?

    • Das von externen Quellen erzeugte Rauschen auf einem Kabel
    • Eine Verschlechterung des Signals auf seinem Weg durch das Medium
    • Die Zeit, die eine NIC benötigt, um einen Frame auf dem Netzwerkmedium zu erkennen
    • Die Zeitverzögerung, die ein Frame benötigt, um vom Quell- zum Zielgerät zu gelangen
  13. Welcher UTP-Kabeltyp wird benötigt, um zwei Switches miteinander zu verbinden?

    • Straight-Through
    • Crossover
    • Rollover
    • Konsolenkabel
  14. Was wird benötigt, damit Strom in einem Stromkreis fließen kann?

    (Wählen Sie drei)

    • Geschlossener Stromkreis
    • Bit-Generator
    • Isolationsmaterial
    • Spannungsquelle
    • Last (Verbraucher)
    • Schalter
  15. Was muss auf Host A konfiguriert werden, um mit einem Mail-Server in einem anderen Subnetz kommunizieren zu können?

    (Wählen Sie drei)

    • IP-Adresse
    • Subnetzmaske
    • Standard-Gateway
    • Router-Name
    • Switch-Name
    • NetBIOS-Name
  16. Wie beeinflusst die Länge eines Netzwerkkabels die Dämpfung?

    • Kabel der Kategorie 5 in Metallrohren erzeugen die größte Dämpfung auf kürzester Distanz.
    • Längere Kabel führen zu einer stärkeren Signaldämpfung.
    • Die Kabellänge hat keinen Einfluss auf die Signaldämpfung.
  17. Welche Aussage beschreibt eine physische Full-Mesh-Topologie (vollständige Vermaschung)?

    • Sie erfordert einen Abschlusswiderstand an beiden Enden des Kabels.
    • Sie verwendet einen Hub oder Switch als zentralen Punkt, um alle Kabel zu verbinden.
    • Bietet maximale Konnektivität durch direkte Verbindungen zwischen allen Netzwerksystemen.
    • Sie verbindet alle Computer mit einem zentralen Host, der den gesamten Netzwerkverkehr steuert.
  18. Welche der folgenden sind WAN-Technologien?

    (Wählen Sie zwei)

    • DSL
    • Ethernet
    • Wireless Ethernet
    • T1
    • Token Ring
  19. Wie viele Kollisionsdomänen sind in der Abbildung dargestellt?

    • Drei
    • Vier
    • Fünf
    • Sechs
    • Sieben
    • Acht
  20. Wie wird bei Glasfaserkabeln Vollduplex-Fähigkeit erreicht?

    • Durch die Verwendung von zwei separaten Fasern für das Senden und Empfangen.
    • Durch Lichtreflexionen mit unterschiedlichen Geschwindigkeiten in entgegengesetzte Richtungen.
    • Die Übertragungsgeschwindigkeiten sind so hoch, dass Halb-Duplex akzeptabel ist.
    • Die Farben des Lichtspektrums werden für das Senden und Empfangen getrennt.
  21. Einem Router-Interface wurde die IP 10.172.192.168 mit der Maske 255.255.255.240 zugewiesen. Was ist die Subnetzadresse?

    • 10.0.0.0
    • 10.172.0.0
    • 10.172.192.0
    • 10.172.192.160
    • 10.172.192.168
    • 10.172.192.175
  22. Welche der abgebildeten Geräte benötigen eine MAC-Adresse?

    • Nur der PC
    • Nur der Router
    • PC und Router
    • PC, Hubs und Router
    • PC, Drucker und Router
  23. Bestimmen Sie die Anzahl der Subnetze und nutzbaren Hosts für die IP-Adresse 192.168.50.0/27.

    • 4 Subnetze / 62 Hosts
    • 6 Subnetze / 64 Hosts
    • 32 Subnetze / 8 Hosts
    • 6 Subnetze / 30 Hosts
    • 8 Subnetze / 32 Hosts
    • 2 Subnetze / 8 Hosts
  24. Welcher Kabeltyp wird für die Verbindung zwischen dem Konsolenport eines Routers und dem COM-Port eines PCs benötigt?

    • Straight-Through-Kabel
    • Crossover-Kabel
    • Rollover-Kabel (Konsolenkabel)
    • DB-9-Kabel
    • Koaxialkabel
  25. Welche Pin-Paare eines RJ-45-Steckers werden bei Cat-5-UTP-Kabeln für die Datenübertragung in einem Ethernet-Netzwerk verwendet?

    • 1 und 2, 4 und 5
    • 1 und 2, 3 und 6
    • 3 und 6, 7 und 8
    • 4 und 5, 7 und 8
  26. Welche OSI-Schicht bietet eine verbindungsorientierte und zuverlässige Datenübertragung?

    • Anwendungsschicht
    • Darstellungsschicht
    • Sitzungsschicht
    • Transportschicht
    • Netzwerkschicht
  27. Was ist die binäre Darstellung der Dezimalzahl 111?

    • 01101111
    • 01111101
    • 11110111
    • 11101101
  28. Welche der folgenden Geräte vergrößern eine Kollisionsdomäne?

    (Wählen Sie zwei)

    • Switch
    • Hub
    • Bridge
    • Router
    • Repeater
  29. Was geschieht, wenn ein Host in einer geswitchten Topologie einen Frame sendet?

    • Der Switch sendet seine MAC-Adresse an jeden angeschlossenen Host.
    • Der Switch fügt die MAC-Adresse des sendenden Hosts zu seiner MAC-Adresstabelle hinzu.
    • Jeder Host tauscht seine MAC-Adresse mit allen anderen Hosts aus.
    • Der Switch blockiert den Datenverkehr, da ihm eine IP-Adresse fehlt.
  30. Was sind die Merkmale von UTP-Kabeln?

    (Wählen Sie drei)

    • Jede Ader ist mit einer Kunststoffisolierung ummantelt.
    • Unempfindlich gegenüber EMI und RFI.
    • Es besteht aus vier verdrillten Adernpaaren.
    • Es ist schwierig, das Kabel zu terminieren.
    • Nutzt das Prinzip der Signalüberlagerung durch verdrillte Adernpaare zur Reduzierung von Störungen.
    • Es ist teurer als jede andere Art von LAN-Verkabelung.
  31. Was bedeutet die Spezifikation 100BASE-T?

    • 100 Mbit/s Übertragungsrate, Basisband-Signal, Koaxialkabel
    • 100 Mbit/s Übertragungsrate, Breitband-Signal, Twisted-Pair-Kabel
    • 100 Mbit/s Übertragungsrate, Basisband-Signal, Twisted-Pair-Kabel
    • 10 Gbit/s Übertragungsrate, Basisband-Signal, Twisted-Pair-Kabel
  32. Wie lernt der Router MAIN die Route zum Subnetz 10.16.10.48/28 im Diagramm?

    • Mithilfe eines Routing-Protokolls
    • Mithilfe eines Routing-Protokolls
    • Durch eine statische Route
    • Durch eine direkt angeschlossene Route
  33. Was ist Dämpfung?

    • Der Widerstand gegen den Stromfluss
    • Die Messung elektrischer Signale in Bezug auf die Zeit
    • Der Verlust der Signalstärke, während es sich durch ein Medium bewegt
    • Die Menge des Verkehrs, der durch ein Medium fließt
  34. Welches Pinbelegungsschema zeigt ein Crossover-Kabel für die Verbindung von Cisco-Geräten?

    • Kabel A
    • Kabel B
    • Kabel C
    • Kabel D
  35. Wie viele Broadcast-Domänen sind in der Abbildung dargestellt?

    • Drei
    • Vier
    • Fünf
    • Sechs
    • Sieben
    • Acht
  36. Um welchen Adresstyp handelt es sich bei 192.168.17.111/28?

    • Host-Adresse
    • Netzwerkadresse
    • Broadcast-Adresse
    • Multicast-Adresse
  37. Was ist die korrekte Reihenfolge der Datenkapselung vom Application Layer (Schicht 7) zum Physical Layer (Schicht 1)?

    • Daten, Segmente, Frames, Pakete, Bits
    • Daten, Pakete, Segmente, Frames, Bits
    • Daten, Segmente, Pakete, Frames, Bits
    • Daten, Pakete, Frames, Segmente, Bits
  38. Welcher Verbindungstyp ist in der Abbildung dargestellt?

    • Konsolenverbindung
    • Ethernet-Verbindung
    • ISDN
    • Standleitung
  39. Welche Aussagen beschreiben das TFTP-Protokoll?

    (Wählen Sie zwei)

    • Verwendet ein authentifiziertes Dateiübertragungsverfahren
    • Stellt einen verbindungsorientierten Dienst bereit
    • Bietet einen verbindungslosen Dienst
    • Bietet mehr Funktionen als FTP
    • Verfügt über deutlich weniger Funktionen als FTP
  40. Was erhöht die Wahrscheinlichkeit einer Kollision in einer Kollisionsdomäne?

    • Der Einsatz eines aktiven Hubs anstelle eines intelligenten Hubs
    • Der Einsatz eines intelligenten Hubs anstelle eines aktiven Hubs
    • Eine Verringerung der Anzahl der an den Hub angeschlossenen Geräte
    • Eine Erhöhung der Anzahl der an den Hub angeschlossenen Geräte
  41. Welche Aussagen zu CSMA/CD sind korrekt?

    (Wählen Sie drei)

    • Es ist eine Medienzugriffsmethode, die in LANs verwendet wird.
    • Es ist eine Medienzugriffsmethode, die in FDDI-WANs verwendet wird.
    • Bevor ein Gerät sendet, prüft es, ob das Medium frei ist.
    • Ein Gerät sendet Daten, ohne die Verfügbarkeit des Mediums zu prüfen.
    • Mehrere Geräte können gleichzeitig erfolgreich senden.
    • Nur ein Gerät kann zu einem Zeitpunkt erfolgreich senden.
  42. Welche der folgenden Protokolle gehören zur Transportschicht des TCP/IP-Modells?

    (Wählen Sie zwei)

    • FTP
    • UDP
    • SMTP
    • TFTP
    • TCP
  43. Ein Administrator muss die IOS- und Konfigurationsdateien auf einem Router aktualisieren. Welches Anwendungsprotokoll wird typischerweise verwendet, um diese Dateien auf den Router zu übertragen?

    • SNMP
    • SMTP
    • HTTP
    • TFTP
  44. Um welchen Adresstyp handelt es sich bei 192.168.17.134/29?

    • Host-Adresse
    • Netzwerkadresse
    • Broadcast-Adresse
    • Multicast-Adresse
  45. Was überprüft der Befehl `ping 127.0.0.1`?

    • Die TCP/IP-Konfiguration auf dem lokalen Host (interner Loopback-Test)
    • Die Verbindung zu einem Remote-Host mit der IP-Adresse 127.0.0.1
    • Ob der Router im lokalen Netzwerk erreichbar ist
    • Die Route, die Pakete zwischen dem lokalen Host und dem Host 127.0.0.1 nehmen
  46. Ein Computer wird an einen neuen Standort in einem anderen Subnetz verschoben und kann keine Verbindung mehr herstellen. Was ist die wahrscheinlichste Ursache?

    • Die MAC-Adresse wurde falsch eingegeben
    • Das Standard-Gateway ist falsch konfiguriert
    • Die Subnetzmaske wurde falsch eingegeben
    • Die IP-Adresse wurde falsch eingegeben
  47. Welche der folgenden Subnetzmasken können für ein Klasse-B-Netzwerk verwendet werden?

    (Wählen Sie zwei)

    • 255.0.0.0
    • 255.255.0.0
    • 255.192.255.0
    • 255.224.0.0
    • 255.255.252.0
    • 255.255.255.128
  48. Welche Informationen können aus den MAC-Adressen von PC1, PC2 und PC3 abgeleitet werden?

    (Wählen Sie zwei)

    • Die NICs von PC1 und PC2 sollten ersetzt werden, da sie dieselbe OUI haben.
    • Die NICs von PC2 und PC3 sollten ersetzt werden, da sie unterschiedliche OUIs haben.
    • Die Netzwerkkarten von PC1 und PC2 stammen vom selben Hersteller.
    • Die NICs von PC1 und PC3 sollten ersetzt werden, da sie dieselbe herstellerseitig zugewiesene Adresse haben.
    • Die Netzwerkkarten von PC2 und PC3 stammen von unterschiedlichen Herstellern.
    • Die Netzwerkkarten von PC2 und PC3 stammen vom selben Hersteller.
  49. Wann verwenden Sie ein Straight-Through-Kabel in einem Netzwerk?

    • Beim Anschluss eines Routers über die serielle Schnittstelle
    • Beim Anschluss eines Switches an einen anderen Switch
    • Um einen Computer mit einem Switch zu verbinden
    • Beim Anschluss eines Routers an einen anderen Router
  50. Welche Befehle zeigen unter Windows die IP-Konfiguration an?

    (Wählen Sie zwei)

    • configip
    • ifconfig
    • ipconfig
    • winipcfg
    • winipconfig
  51. Welche Netzwerkgeräte erhöhen die Anzahl der Kollisionsdomänen?

    (Wählen Sie drei)

    • Switch
    • Hub
    • Bridge
    • Router
    • Transceiver
  52. Welcher LAN-Switching-Modus hat die höchste Latenz?

    • Fast-Forward
    • Fragment-Free
    • Cut-Through
    • Store-and-Forward
  53. Was ist die maximale Segmentlänge für 100BASE-TX?

    • 100 Meter
    • 185 Meter
    • 400 Meter
    • 500 Meter

Verwandte Einträge: