Close Menu
  • Home
  • Deutsch
    • Français
    • Deutsch
Facebook X (Twitter) Instagram
  • Deutsch
    • Français
    • Deutsch
  • Banque de questions
  • Contact
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Startseite
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • Banque de questions
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

CCNA (200-301) Vorbereitungsprüfung auf die CCNA-Zertifizierung

28/03/2026Keine Kommentare CCNA 3 - Deutsch
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

CCNA (200-301) Vorbereitungsprüfung auf die CCNA-Zertifizierung

1. Was ist ein Unterschied zwischen autonomen APs und Controller-basierten APs in drahtlosen LANs?

  • Autonome APs sind einfacher zu konfigurieren und zu verwalten als Controller-basierte APs.
  • Wenn die Wireless-Anforderungen steigen, bieten Controller-basierte APs eine bessere Lösung als autonome APs.
  • Controller-basierte APs unterstützen PagP- und LACP-Protokolle, während autonome APs dies nicht tun.
  • Autonome APs erfordern keine Erstkonfiguration, während die lightweight APs eine Erstkonfiguration erfordern, bevor sie mit einem WLAN-Controller kommunizieren.

Erklärung: Wenn die Anforderungen an die drahtlosen Verbindungen steigen, werden mehr autonome APs benötigt. Jeder von ihnen arbeitet unabhängig von den anderen und jeder erfordert eine manuelle Konfiguration und Verwaltung. Dies würde zu einer Überforderung führen, wenn viele APs benötigt werden. Controller-basierte APs erfordern keine Erstkonfiguration und werden oft als lightweight APs bezeichnet.Controller-basierte APs sind nützlich in Situationen, in denen viele APs im Netzwerk benötigt werden. Wenn weitere APs hinzugefügt werden, wird jeder AP automatisch vom WLC konfiguriert und verwaltet. Der WLC unterstützt keine PAGP oder LACP.

2. Zwei Absolventen einer lokalen Hochschule, die gerade ihr Netzwerkstudium abgeschlossen haben, wurden von einem Kommunikationsunternehmen eingestellt, um an verschiedenen Netzwerkverkabelungsprojekten im ganzen Bundesgebiet zu arbeiten. Warum sollte das Unternehmen den Einsatz von Glasfaserverkabelung in Langstreckennetzen in Betracht ziehen?

  • Zur Bereitstellung von Lösungen mit hoher Kapazität für Telearbeiter
  • Zur Bereitstellung von Backbone-Verkabelung für Anwendungen und zur Verbindung von Infrastrukturgeräten für Kunden
  • Zur Bereitstellung von Verbindungen zwischen Ländern oder zwischen Städten
  • Zur Bereitstellung von Always-on-Breitbanddiensten für Kunden in Haushalten und kleinen Unternehmen

Erklärung: Glasfaserverkabelung wird heute in vier Bereichen eingesetzt: Unternehmensnetzwerke (Backbone-Verkabelungsanwendungen und die Verbindung von Infrastrukturgeräten); Fiber-to-the-Home (Always-on-Breitbanddienste für Haushalte und kleine Unternehmen); Langstreckennetzwerke (Verbindung zwischen Ländern und Städten) und Unterwasserkabelnetzwerke (zuverlässige Hochgeschwindigkeitslösungen mit hoher Kapazität, die in rauen Unterwasserumgebungen bis hin zu transozeanischen Entfernungen bestehen können).

3. Ein Netzwerkadministrator entwirft ein IPv4-Adressierungsschema und benötigt diese Subnetze.

1 Subnetz mit 100 Hosts
2 Subnetze mit 80 Hosts
2 Subnetze mit 30 Hosts
4 Subnetze mit 20 Hosts

Welche Kombination von Subnetzen und Masken bietet den besten Adressierungsplan für diese Anforderungen?

  • 3 Subnetze mit 126 Hosts mit der Maske 255.255.255.128
    6 Subnetze mit 30 Hosts mit der Maske 255.255.255.224
  • 9 Subnetze mit 126 Hosts mit der Maske 255.255.255.128
  • 3 Subnetze mit 126 Hosts mit der Maske 255.255.255.192
    6 Subnetze mit 30 Hosts mit der Maske 255.255.255.240
  • 1 Subnetz mit 126 Hosts mit der Maske 255.255.255.192
    2 Subnetze mit 80 Hosts mit der Maske 255.255.255.224
    6 Subnetze mit 30 Hosts mit der Maske 255.255.255.240

Erklärung: IPv4-Subnetze, die 100 und 80 Hosts erfordern, werden durch Subnetze mit 126 nutzbaren Adressen erstellt, die jeweils 7 Host-Bits benötigen. Daraus ergibt sich die Maske 255.255.255.128.
Subnetze, die 30 und 20 Hosts erfordern, werden durch Subnetze mit 30 nutzbaren Adressen erstellt, die jeweils 5 Host-Bits benötigen. Daraus ergibt sich die Maske 255.255.255.224.
Neun Subnetze mit jeweils 126 verwendbaren Adressen würden eine große Anzahl von Adressen in den sechs kleineren Subnetzen verschwenden.

4. Zwei Studenten diskutieren über Router. Eine Aussage, die von ihnen getroffen wird, ist richtig. Welche Aussage ist das?

  • Eine Standardroute bietet eine Möglichkeit für Pakete, die nicht mit einer bestimmten Route in der Weiterleitungstabelle übereinstimmen.
  • Ein Gateway of last Resort wird der Routingtabelle hinzugefügt, wenn der Router hochfährt.
  • Ein direkt verbundenes Netzwerk wird automatisch in die Routing-Tabelle eines Adjazenz-Nachbarn aufgenommen, wenn beide Router Cisco-Router sind.
  • Remote-Netzwerke können nur hinzugefügt werden, nachdem sie von Routern über dynamische Routing-Protokolle gelernt wurden.

Erklärung: Ein direkt verbundenes Netzwerk wird der Routingtabelle hinzugefügt, wenn eine Schnittstelle mit IP-Adresse und Subnetzmaske (Präfixlänge) konfiguriert und aktiviert ist. Router können sich über statische Routen oder dynamische Routingprotokolle über Netzwerke informieren. Eine Routingtabelle kann ein Gateway of last Resort enthalten oder nicht.

5. Ein Pharmaunternehmen möchte die Dienste eines Cloud-Anbieters in Auftrag geben, um Mitarbeiterdaten und unternehmensspezifische Anwendungen mit strikter Zugriffssicherheit zu speichern. Welche Art von Cloud wäre für dieses Szenario am besten geeignet?

  • Hybrid-Cloud
  • Private-Cloud
  • Public-Cloud
  • Community-Cloud

Erklärung: Es gibt vier primäre Arten von Clouds: Public, Private, Hybrid und Community. Public Clouds bieten Cloud-basierte Anwendungen und Dienste für die Allgemeinheit an. Private Clouds bieten Cloud-basierte Anwendungen und Services für eine bestimmte Organisation oder Einrichtung, z. B. eine Regierung. Hybride Clouds bestehen aus zwei oder mehr Arten von Clouds, wobei jeder Teil ein eigenständiges Objekt bleibt, aber beide über eine einzige Architektur verbunden sind. Community-Clouds werden von mehreren Organisationen verwendet, die ähnliche Anforderungen und Bedenken haben.

6. Wie werden Netzwerkdatenübertragungen berechnet?

  • Goodput + Latenz = Bandbreite
  • Goodput + Traffic Overhead = Throughput
  • Throughput + Latenz = Goodput
  • Throughput + Goodput = Bandbreite

Erklärung: Die Bandbreite drückt die Kapazität eines Mediums zur Übertragung von Daten aus. Der Durchsatz (Throughput) ist aufgrund einer Reihe von Faktoren wie Art und Umfang des Datenverkehrs normalerweise niedriger als die Bandbreite. Der Datendurchsatz ist der Durchsatz abzüglich Overhead für die Einrichtung von Sitzungen, Bestätigungen, Kapselung und erneut übertragenen Bits.

7. Welche zwei 802.11 WLAN-Standards funktionieren sowohl in den 2,4 GHz als auch in den 5 GHz Frequenzbändern? (Wählen Sie zwei Antwortmöglichkeiten aus.)

  • 802.11g
  • 802.11b
  • 802.11ax
  • 802.11a
  • 802.11ac
  • 802.11n

Erklärung: Die den 802.11-Wireless-LANs zugewiesenen Frequenzbänder sind: 2,4 GHz (UHF) – 802.11b/g/n/ax; und 5 GHz (SHF) – 802.11a/n/ac/ax.

8. Was sind zwei Vorteile der Virtualisierung? (Wählen Sie zwei Antwortmöglichkeiten aus.)

  • Für das Betriebssystem der virtuellen Maschine ist keine Lizenzierung erforderlich, wenn es virtualisiert wird.
  • Mehrere virtuelle Maschinen können gleichzeitig auf einem einzigen physischen Gerät ausgeführt werden.
  • Da alle virtuellen Betriebssysteme in einem einzigen virtuellen Netzwerk enthalten sind, werden Netzwerkverbindungen vereinfacht.
  • Die Leistung einer virtuellen Maschine ist höher als die Leistung des Betriebssystems, das auf physischer Hardware ausgeführt wird.
  • Die virtuelle Maschine ist nicht mehr von einer bestimmten Hardwareplattform abhängig.

Erklärung: Virtualisierung bietet viele Vorteile:

  • Aggregation mehrerer Guest-Operating-Systeme auf einem einzigen Gerät
  • Weniger Stromverbrauch
  • Schnellere Betriebssystemwiederherstellung
  • Betriebssystemunabhängigkeit der Hardwareplattform

9. Ein Techniker muss mindestens 500 Subnetze ab der Adresse 172.16.0.0/16 unterbringen. Was ist eine geeignete Subnetzmaske und die entsprechende Anzahl von verfügbaren Host-IP-Adressen pro Subnetz, um die Anforderung zu erfüllen?

  • 255.255.255.128 und 126 Hosts
  • 255.255.255.0 und 128 Hosts
  • 255.255.255.224 und 128 Hosts
  • 255.255.255.192 und 126 Hosts

Erklärung: Die Netzwerkadresse 172.16.0.0 hat eine Standardmaske von 255.255.0.0 (/16). Diese Adresse hat 16 Bit im Netzwerkteil und 16 Bit im Host-Teil. Um mindestens 500 Subnetze zu haben, müssen Sie 9 Bits (Subnetze) vom Hostteil ausleihen (2^9 = 512 Subnetze), so dass 7 Bits für Hosts bleiben. Somit ist die resultierende Netzmaske 255.255.255.128 und die Anzahl der Hosts pro Subnetz ist 2^7 = 128-2 = 126 Hosts.

10. Ein Techniker führt eine Fehlersuche an einem Netzwerkgerät durch und vermutet, dass eine Duplex-Fehlanpassung vorliegen könnte. Was könnte eine Duplexfehlung verursachen?

  • Zusammenschaltung von ungleichen Geräten
  • Fehlkonfiguration der Schnittstelle
  • data corruption
  • Auto-MDIX-Erkennungsfehler

Erklärung: Duplexfehler werden in der Regel durch eine falsch konfigurierte Schnittstelle oder in seltenen Fällen durch eine fehlgeschlagene Autonegotiation verursacht. Duplex-Fehlanpassungen können schwierig zu beheben sein, da die Kommunikation zwischen den Geräten weiterhin stattfindet.

11. Eine Gruppe von Netzwerktechnikern diskutiert IPv6-Multicast-Prozesse. Was ist ein Merkmal eines Typs von IPv6-Multicast-Adressen, das diskutiert werden sollte?

  • Sie hat das Präfix fe00::/8.
  • Eine Solicited-Node-Multicast-Adresse ist ähnlich wie die All-Routers-Multicast-Adresse.
  • Sie kann eine Quell- oder Zieladresse sein.
  • Die All-Nodes-Multicast-Gruppe hat die gleiche Wirkung wie eine IPv4-Broadcast-Adresse.

Erklärung: IPv6-Multicast-Adressen können nur Zieladressen sein; sie können keine Quelladressen sein. Sie haben das Präfix ff00::/8. Es gibt zwei übliche IPv6 zugewiesene Multicast-Gruppen: die All-Nodes-Multicast-Gruppe, die die gleiche Wirkung wie eine Broadcast-Adresse in IPv4 hat und die All-Routers-Multicast-Gruppe, die eine Multicast-Gruppe ist, der alle IPv6-Router beitreten. Eine Solicited-Node-Multicast-Adresse ist der All-Nodes-Multicast-Adresse ähnlich.

12. In einem Controller-basierten drahtlosen Netzwerk kann das WLC-Gerät mehrere Ports haben, die mit einem Switch verbunden sind, um ein Bundle zu bilden, das Lastausgleich und Redundanz bietet. Welches Protokoll unterstützt das Portbundle zwischen einem Cisco WLC und einem Cisco Switch?

  • LACP
  • PAgP
  • LAG
  • CAPWAP

Erklärung: Cisco WLCs können mehrere Ports verwenden, um eine Verbindung mit der Switching-Infrastruktur herzustellen. Diese Ports sind als Link Aggregation Group (LAG) konfiguriert, um sie zu bündeln. LAG bietet Redundanz und Lastausgleich. Die WLCs unterstützen jedoch nicht das Port Aggregation Protocol (PAGP) oder das Link Aggregation Control Protocol (LACP).

13. Sehen Sie sich die Abbildung an. Ein Netzwerktechniker gibt den Befehl show vlan aus, um die VLAN-Konfiguration zu überprüfen. Welcher Port sollte auf Basis der Ausgabe dem nativen VLAN zugewiesen werden?

Image

  • Fa0/24
  • Fa0/12
  • Gig0/1
  • Fa0/20

Erklärung: In der Ausgabe wird der Port F0/20 nicht angezeigt, er ist also als Trunk-Port konfiguriert. Ein natives VLAN kann nur einem Trunk-Port zugewiesen werden.

14. Ein Administrator gibt den Befehl show vlan brief auf einem Cisco-Switch aus und die Ausgabe zeigt an, dass alle Ports derzeit dem Standard-VLAN zugewiesen sind. Welche Schlussfolgerung kann gezogen werden?

  • Der Switch kann nicht remote mit Telnet oder SSH verwaltet werden, bis ein Management-VLAN erstellt wurde.
  • Es besteht ein Sicherheitsrisiko, da das Management-VLAN und das native VLAN identisch sind.
  • Layer 2-Steuerdatenverkehr ist keinem VLAN zugeordnet.
  • Der gesamte Benutzerdatenverkehr wird von anderen Benutzern getrennt und gesichert.

Erklärung: Wenn in der show vlan brief-Ausgabe alle Ports aktuell dem Standard-VLAN 1 zugewiesen sind, wird kein natives VLAN explizit zugewiesen und keine anderen VLANs sind aktiv. Daher ist das Netzwerk so ausgelegt, dass das native VLAN mit dem Management-VLAN identisch ist. Diese Konfiguration stellt ein Sicherheitsrisiko dar. Standardmäßig wird sämtlicher Schicht-2-Datenverkehr zu VLAN 1 zugeordnet.

15. Ein Netzwerkadministrator konfiguriert die SNMP-Funktion auf einem WLC der Cisco 3500 Serie. Die Aufgabe besteht darin, einen SNMP-Trap-Server hinzuzufügen, an den dieser WLC SNMP-Protokollmeldungen weiterleitet. Welche Registerkarte sollte der Administrator verwenden, um die SNMP-Trap-Serverinformationen hinzuzufügen?

  • CONTROLLER
  • MANAGEMENT
  • MONITOR
  • COMMANDS

Erklärung: Klicken Sie auf dem Cisco 3500 Serie WLC auf die Registerkarte MANAGEMENT. SNMP ist oben im Menü auf der linken Seite aufgeführt. Klicken Sie auf SNMP, um die Untermenüs zu erweitern und klicken Sie dann auf Trap Receiver. Klicken Sie auf Neu… , um einen neuen SNMP-Trap-Empfänger zu konfigurieren.

16. Sehen Sie sich die Abbildung an. Alle gezeigten Switches sind Cisco 2960 Switches mit der gleichen Standardpriorität und arbeiten mit der gleichen Bandbreite. Welche drei Ports werden als STP-Ports bezeichnet? (Wählen Sie drei Antwortmöglichkeiten aus.)

Image

  • fa0/11
  • fa0/9
  • fa0/21
  • fa0/13
  • fa0/10
  • fa0/20

Erklärung: Da alle Switches die gleiche Standardpriorität haben und mit derselben Bandbreite arbeiten, wird der Switch mit der niedrigsten MAC-Adresse zur Root-Bridge. Dies wäre SW3 und alle seine Ports würden designated-Ports. SW1 hat eine niedrigere MAC-Adresse als SW2 und daher wird Port fa0/10 der designated-Port auf diesem Link.

17. Was ist ein Vorteil von PortFast, das auf einem Cisco-Switch-Port konfiguriert ist?

  • Er vermeidet das Entstehen einer Spanning-Tree-Schleife mit anderen direkt angeschlossenen Switches.
  • Dadurch kann der Port eine Verzögerung von 30 Sekunden für den Zugriff auf das Netzwerk vermeiden, indem er sofort vom deaktivierten zum Weiterleitungszustand wechselt.
  • Es ermöglicht einem Gerät, das mit diesem Port verbunden ist, auf das Netzwerk zuzugreifen, ohne auf die STP-Konvergenz in jedem VLAN zu warten.
  • Es minimiert die Zeit, die Trunk-Ports warten müssen, bis Spanning Tree konvergiert.

Erklärung: Wenn ein Switch-Port mit PortFast konfiguriert ist, wechselt dieser Port sofort vom Blockieren in den Weiterleitungszustand, wobei die üblichen 802.1D STP-Übergangszustände (listening und learning) umgangen werden und eine Verzögerung von 30 Sekunden vermieden wird. Sie können PortFast für Access-Ports verwenden, damit Geräte, die mit diesen Ports verbunden sind, wie DHCP-Clients, sofort auf das Netzwerk zugreifen können, anstatt darauf zu warten, dass IEEE 802.1D STP in jedem VLAN konvergiert.

18. Zu welcher Kategorie gehört ein Heim-WLAN-Router bei der Konfiguration eines WLANs?

  • controllerbasierter AP
  • autonomer AP
  • LWAPP-Protokoll-basiert
  • CAPWAP-Protokoll-basiert

Erklärung: Wireless Access Points können entweder als autonome APs oder controllerbasierte APs kategorisiert werden. Autonome APs sind eigenständige Geräte, die über eine Befehlszeilenschnittstelle oder eine GUI von den Geräten konfiguriert werden. Controller-basierte APs erfordern keine Erstkonfiguration. Die Konfiguration und Verwaltung erfolgt über einen WLAN-Controller (WLC).

19. Was ist ein Merkmal von EtherChannel?

  • STP blockiert keine redundanten EtherChannel-Bündel zwischen zwei Switches.
  • STP behandelt alle Schnittstellen in einem EtherChannel-Paket als eine einzige logische Verbindung.
  • Die EtherChannel-Konfiguration wird auf jeden physischen Port angewendet.
  • EtherChannel verwendet physische Ports, die aktualisiert wurden, um eine schnellere Verbindung zu ermöglichen.

Erklärung: Da EtherChannel aus einer Reihe von physischen Ports eine logische Verbindung erstellt, behandelt STP die eine logische Verbindung als einzelne Verbindung. Wenn ein physischer Port, der Teil der logischen Verknüpfung ist, ausfällt, bleibt die Verknüpfung aktiv und STP wird nicht neu berechnet.

20. Sehen Sie sich die Abbildung an. Ein Netzwerkadministrator überprüft die Konfiguration des Switches S1. Welches Protokoll wurde implementiert, um mehrere physische Ports in einem logischen Link zu gruppieren?

Image

  • PAgP
  • DTP
  • STP
  • LACP

Erklärung: Das EtherChannel-Protokoll PAgP bietet die Gruppierung von physikalischen Schnittstellen und nutzt die Modi auto und desirable. Das EtherChannel-Protokoll LACP bietet die Gruppierung von physikalischen Schnittstellen und nutzt die Modi passiv und active. DTP und STP werden nicht verwendet, um mehrere physikalische Schnittstellen in einer einzigen logischen Verknüpfung zu gruppieren.

21. Sehen Sie sich die Abbildung an. Ein Netzwerkadministrator prüft Port- und VLAN-Zuordnungen an Switch S2 und bemerkt, dass die Schnittstellen Gi0/1 und Gi0/2 nicht in der Ausgabe enthalten sind. Warum fehlen die Schnittstellen in der Ausgabe?

Image

  • Sie sind administrativ abgeschaltet.
  • Sie sind als Trunk-Schnittstellen konfiguriert.
  • Das native VLAN zwischen den Switchen ist falsch zugeordnet.
  • Es ist kein Medium an die Schnittstellen angeschlossen.

Erklärung: Schnittstellen, die als Trunk konfiguriert sind, gehören nicht zu einem VLAN und werden daher nicht in der Ausgabe des Befehls show vlan brief angezeigt.

22. Welches Merkmal beschreibt, wie Daten- oder Voice-VLANs in einem Netzwerk konfiguriert werden?

  • Der Befehl switchport access vlan muss ein VLAN angeben, das in der Datei vlan.dat konfiguriert ist.
  • Ein Switch-Port, der im Access-Modus konfiguriert wurde, kann jeweils nur zu einem Daten-VLAN gehören.
  • Voice-VLANs werden auf einer Trunk-Verbindung zwischen dem IP-Telefon und dem Switch konfiguriert.
  • Daten- und Voice-VLANs haben einen unterschiedlichen Wertebereich für VLAN-IDs.

Erklärung: Ein Switch Access-Port kann immer nur zu einem Daten-VLAN gehören, aber ein Port kann auch einem Voice-VLAN zugeordnet werden. Ein Access-Port des Switches, der mit einem IP-Telefon verbunden ist, muss VLAN-Verkehr für Sprache und Daten unterstützen.Der Befehl switchport access vlan erzwingt die Erstellung eines VLANs, wenn es nicht bereits auf dem Switch vorhanden ist.

23. Was bezweckt die Einstellung des nativen VLANs getrennt von Daten-VLANs?

  • Das native VLAN ist für Router und Switche, um ihre Management-Informationen auszutauschen, so sollte es getrennt von Daten-VLANs sein.
  • Ein separates VLAN sollte verwendet werden, um unübliche Frames ohne Tag zu übertragen, um Bandbreitenkonflikte auf Daten-VLANs zu vermeiden.
  • Das native VLAN soll nur VLAN-Management-Verkehr übertragen.
  • Die Sicherheit der Management-Frames, die im nativen VLAN übertragen werden, kann erhöht werden.

Erklärung: Wenn der Trunk-Port eines Cisco-Switches Frames ohne Tag erhält (die in einem gut entworfenen Netzwerk ungewöhnlich sind), leitet er diese Frames an das native VLAN weiter. Wenn das native VLAN von Daten-VLANs getrennt ist, werden diese Frames ohne Tag nicht um die Bandbreite in den Daten-VLANs konkurrieren. Das native VLAN ist nicht für die Durchführung Managementverkehr gedacht, sondern für die Abwärtskompatibilität mit älteren LAN-Szenarien.

24. Ein Netzwerktechniker, der die Konfiguration eines Cisco-Routers untersucht, sieht einen Netzwerkeintrag in einer Routing-Tabelle, der mit dem Code O aufgeführt ist. Um welche Art von Route handelt es sich?

  • eine Route, die für das Standard-Gateway verwendet wird
  • eine statische Route
  • eine Route, die dynamisch über das OSPF-Routing-Protokoll gelernt wurde
  • eine Route für ein Netzwerk, das direkt mit der lokalen Router-Schnittstelle verbunden ist

Erklärung: Eine Routingtabelle enthält einen Code, der beschreibt, wie ein Router diese bestimmte Route gelernt hat. Zu den üblichen Codes in einer Routingtabelle gehören die folgenden:

  • L – Eine Adresse, die einer lokalen Schnittstelle zugewiesen ist
  • C – Ein direkt verbundenes Netzwerk
  • S – Eine statische Route zu einem Remote-Netzwerk
  • O – Eine Route, die über das OSPF-Routing-Protokoll gelernt wurde
  • * – Eine Route, die ein Kandidat für eine Default Route ist

25. Was kennzeichnet eine Floating static Route?

  • Sie bietet Lastausgleich mit einer anderen statischen Route zum selben Ziel.
  • Sie ist mit einer geringeren administrativen Distanz als der primäre Router konfiguriert.
  • Sie dient als Sicherung auf einer über OSPF erlernten Route, solange sie mit einer administrativen Distanz von 105 konfiguriert ist.
  • Es ist eine weniger vertrauenswürdige Route als die primäre Route.

Erklärung: Floating static Routes sind statische Routen, die verwendet werden, um im Falle eines Verbindungsausfalls einen Sicherungspfad zu einer primären statischen oder dynamischen Route bereitzustellen. Wenn sie als Backup für eine OSPF-gelernte Route erstellt wird, kann sie mit einem Wert für die administrative Distanz konfiguriert werden, der höher ist als die OSPF-administrative Distanz, die 110 beträgt. Die administrative Distanz einer statischen Route kann erhöht werden, um die Priorität der Route gegenüber anderen statischen Routen oder einer über ein dynamisches Routing-Protokoll ermittelten Route zu verringern.

26. Welches Merkmal eines Cisco-Routers ermöglicht die Weiterleitung von Datenverkehr, für den es keine bestimmte Route gibt?

  • outgoing interface
  • gateway of last resort
  • route source
  • next-hop

Erklärung: Eine statische Default-Route wird als Gateway of last resort benutzt, um Datenverkehr zu einem unbekannten Ziel an das Next-Hop- bzw. Outgoing-Interface weiterzuleiten. Das Next-Hop- oder Outgoing-Interface ist das Ziel, an das Daten nach einem gefundenen Eintrag in der Routingtabelle gesendet werden. Die Route Source ist der Ort, von dem eine Route gelernt wurde.

27. Wenn zwei oder mehr Routen zum gleichen Ziel von verschiedenen Routing-Protokollen gelernt werden, was verwendet ein Router, um zwischen den Routen zu wählen?

  • administrative Distanz
  • Kosten
  • Hop-Anzahl
  • Metrik

Erklärung: Ein Routingprotokoll wählt eine bestimmte Route aus, die der beste Pfad zu einem Remote-Netzwerk ist, basierend auf einer Metrik, die vom Routingprotokoll berechnet wird. Das RIP-Routingprotokoll verwendet die Hop-Anzahl als Metrik. OSPF berechnet einen Kostenwert. EIGRP berechnet eine Metrik basierend auf Bandbreite und Verzögerung. Die administrative Distanz wird verwendet, um die beste Route auszuwählen, die von verschiedenen Routing-Protokollen gelernt wurde.

28. Wann sind in einem OSPF-Netzwerk DR und BDR Wahlen erforderlich?

  • Wenn sich die beiden angrenzenden Nachbarn in zwei verschiedenen Netzwerken befinden
  • wenn die beiden angrenzenden Nachbarn über eine Punkt-zu-Punkt-Verbindung miteinander verbunden sind
  • wenn die Router über ein gemeinsames Ethernet-Netzwerk miteinander verbunden sind
  • Wenn alle Router in einem OSPF-Area keine Adjazenzen bilden können

Erklärung: Wenn die Router über ein gemeinsames Ethernet-Netzwerk miteinander verbunden sind, müssen ein Designated Router (DR) und ein Backup-DR (BDR) gewählt werden.

29. ??

  • 50
  • 160
  • 24
  • 110

Erklärung: Wenn ein Router aus mehreren Quellen etwas über ein Zielnetzwerk erfährt, hilft die administrative Distanz (AD) dem Router bei der Entscheidung, welche Route er in die Routing-Tabelle aufnehmen soll. Die niedrigere AD-Nummer ist diejenige, die in der Routing-Tabelle platziert wird. Die administrative Distanz für eine OSPF-Route beträgt 110.

30. Betrachten Sie die folgende statische Route, die auf einem Cisco-Router konfiguriert ist:

ipv6 route 2001:db8:acad:4::/64 2001:db8:acad:3::2

Welches Remote-Netzwerk wird in dieser Route angegeben?

  • 2001:db8:acad:0::/64
  • 2001:db8:acad:4::/64
  • 2001:db8:acad:3::/64
  • 2001:db8:acad:2::0/64

Erklärung: Der Befehl ipv6 route dient zur Konfiguration einer statischen IPv6-Route. Die erste angegebene IPv6-Adresse ist die Remote-Netzwerknummer und die zweite IPv6-Adresse innerhalb des Befehls ist die Next-Hop-IP-Adresse des Nachbarrouters.

31. Ein Netzwerktechniker wurde gebeten, einen Router vorzubereiten und sicherzustellen, dass er IPv6-Pakete weiterleiten kann. Welcher Befehl sollte der Netzwerktechniker auf dem Router eingegeben haben?

  • ipv6 address
  • ipv6 route
  • ipv6 enable
  • ipv6 unicast-routing

Erklärung: Abhängig von der IOS-Version muss bei einem Cisco-Router das IPv6-Routing eingeschaltet werden. Sobald IPv6 eingeschaltet ist, können IPv6-bezogene Befehle ausgegeben und der Router für das IPv6-Routing konfiguriert werden. Verwenden Sie den Befehl ipv6 unicast-routing, um IPv6 auf einem Router zu aktivieren.

32. Was ist der Zweck eines First Hop Redundancy Protocol?

  • eine Liste von IP-Adressen von Geräten bereitzustellen, die die Rolle des Weiterleitungsrouters übernehmen können
  • zwei oder mehr Router zur Verfügung zu stellen, die zusammenarbeiten und sich eine IP- und MAC-Adresse eines virtuellen Standard-Gateways teilen
  • eine physische Verbindung zu einem neuen Standard-Router bereitzustellen, um das nicht erreichbare Standard-Gateway zu ersetzen
  • eine dynamische Methode bereitzustellen, mit der Geräte in einem LAN die Adresse eines neuen Standard-Gateways ermitteln können

Erklärung: Eine Möglichkeit, einen Single Point of Failure am Standard-Gateway zu verhindern, besteht darin, einen virtuellen Router zu implementieren. FHRP implementiert diese Art von Routerredundanz, bei der mehrere Router so konfiguriert sind, dass sie zusammenarbeiten, um den Hosts im LAN die Illusion eines einzelnen Routers zu präsentieren. Durch die gemeinsame Nutzung einer IP-Adresse und einer MAC-Adresse können zwei oder mehr Router als ein einziger virtueller Router agieren.

33. Die Routingtabelle eines Cisco-Routers verfügt über vier statische Routen für das Netzwerk 10.0.0.0. Welche Route ist die beste Übereinstimmung für ein Paket, das den Router mit dem Ziel 10.16.0.10 erreicht?

  • S 10.0.0.0/16 is directly connected, GigabitEthernet 0/1
  • S 10.16.0.0/24 [1/0] via 202.16.0.2
  • S 10.0.0.0/8 [1/0] via 202.16.0.2
  • S 10.16.0.0/16 is directly connected, GigabitEthernet 0/0

Erklärung: Wenn ein Router mehrere Routing-Möglichkeiten zu einem Zielnetzwerk hat, wird die Adresse mit der längsten Übereinstimmung zum Senden des Pakets ausgewählt. 10.16.0.0/24 hat mehr Bits, die zum gerouteten Paket passen, als der Eintrag mit einem /8 oder die beiden Einträge mit einem /16.

34. Ein Netzwerktechniker untersucht die Routingtabelle eines Cisco-Routers. Betrachten Sie den folgenden Routing-Tabelleneintrag:

S 10.2.2.0/30 [1/0] via 10.1.1.2, 00:00:13, Serial0/0/0

Was ist die Bedeutung von Serial0/0/0?

  • Es ist die Schnittstelle auf dem Next-Hop-Router, die direkt mit dem Netzwerk 10.1.1.0/24 verbunden ist.
  • Es ist die Schnittstelle, die R4 verwendet, um Daten zu senden, die für 10.2.2.0/30 bestimmt sind.
  • Es ist die Schnittstelle auf dem Next-Hop-Router, die direkt mit dem Netzwerk 10.2.2.0/30 verbunden ist.
  • Es ist die R4-Schnittstelle, über die das OSPF-Update gelernt wurde.

Erklärung: Eine statische Route in der Routing-Tabelle wird mit einem S am Anfang des Eintrags angezeigt. Wenn die Route als direkt verbundene statische IPv4-Route eingegeben wurde, zeigt der Eintrag in der Routing-Tabelle das entfernte Netzwerk an und am Ende würde die Schnittstelle stehen, die der Router verwendet, um Daten an dieses bestimmte Zielnetzwerk zu senden.

35. Sehen Sie sich die Abbildung an. Ordnen Sie die Pakete gemäß ihrer Ziel-IP-Adresse den ausgehenden Schnittstellen des Routers zu. (Nicht alle Ziele werden verwendet.)

Image

Erklärung: Bringen Sie die Optionen in die folgende Reihenfolge:

Pakete mit dem Ziel 172.17.6.15 FastEthernet0/0
Pakete mit dem Ziel 172.17.14.8 FastEthernet0/1
Pakete mit dem Ziel 172.17.12.10 FastEthernet1/0
Pakete mit dem Ziel 172.17.10.5 FastEthernet1/1
Pakete mit dem Ziel 172.17.8.20 Serial0/0/0

36. Was ist die empfohlene Cisco Best Practice für die Konfiguration eines OSPF-fähigen Routers, so dass jeder Router bei der Behebung von Routingproblemen leicht identifiziert werden kann?

  • Verwenden Sie die höchste aktive Schnittstellen-IP-Adresse, die auf dem Router konfiguriert ist.
  • Verwenden Sie eine Loopback-Schnittstelle, die mit der höchsten IP-Adresse auf dem Router konfiguriert ist.
  • Konfigurieren Sie einen Wert mit dem Befehl router-id.
  • Verwenden Sie die höchste IP-Adresse, die einer aktiven Schnittstelle zugeordnet ist, die am Routingprozess beteiligt ist.

Erklärung: Einem Cisco-Router wird eine Router-ID zugewiesen, um ihn eindeutig zu identifizieren. Sie kann automatisch zugewiesen werden und den Wert der höchsten konfigurierten IP-Adresse auf einer beliebigen Schnittstelle, den Wert einer speziell konfigurierten Loopback-Adresse oder den zugewiesenen Wert (genau in Form einer IP-Adresse) mit dem Befehl router-id verwenden. Cisco empfiehlt die Verwendung des Befehls router-id.

37. Ein Netzwerkadministrator konfiguriert einen Router mit dem Befehl ipv6 route::/0Serial2/0. Welchen Zweck erfüllt dieser Befehl?

  • um alle Pakete an die serielle 2/0-Schnittstelle weiterzuleiten
  • damit ein Router Pakete weiterleiten kann, für die es keine Route in der Routing-Tabelle gibt
  • um Pakete für das Netzwerk::/0 an die serielle 2/0-Schnittstelle weiterzuleiten
  • zum Hinzufügen einer dynamischen Route für das Zielnetzwerk ::/0 in die Routing-Tabelle

Erklärung: Der Befehl ipv6 route::/0 wird verwendet, um eine IPv6-Standardroute zu erstellen. Eine Standard-Route wird verwendet, wenn ein Zielpaket mit keinem anderen Eintrag in der Routing-Tabelle übereinstimmt. Sie leitet das Paket an den Internet-Provider oder einen anderen Router weiter. S2/0, Serial2/0 oder jede andere Schnittstelle, die dem Befehl folgt, ist die Schnittstelle, die verwendet wird, um das Paket ausgehend zu senden.

38. Beziehen Sie sich auf die Abbildung. Ein Unternehmensnetzwerk verwendet NTP, um die Zeit geräteübergreifend zu synchronisieren. Was kann aus der Ausgabe ermittelt werden?

Image

  • Die Schnittstelle auf Router03, die eine Verbindung zum Zeitsever herstellt, hat die IPv4-Adresse 209.165.200.225.
  • Die Router03-Zeit wird mit einem Stratum 2-Zeitserver synchronisiert.
  • Router03 ist ein Stratum-2-Gerät, das anderen Geräten im Netzwerk einen NTP-Dienst zur Verfügung stellen kann.
  • Die Zeit auf Router03 ist möglicherweise nicht zuverlässig, da sie um mehr als 7 Sekunden zum Zeitserver versetzt wird.

Erklärung: Der Befehl show ntp status zeigt an, dass Router03 jetzt ein Stratum-2-Gerät ist, das mit dem NTP-Server unter 209.165.220.225 synchronisiert ist und anderen Geräten im Netzwerk NTP-Dienste zur Verfügung stellen kann. Der Zeit-Offset beträgt nur 7.0883 Millisekunden, nicht 7.0883 Sekunden.

39. SNMP wurde in einem Netzwerk implementiert, um Geräte zu überwachen und zu verwalten. Welcher SNMP-Authentifizierungsprozess wird bevorzugt, wenn SNMP-Manager mit SNMP-Agenten kommunizieren?

  • Plain-Text-Community-String
  • Community-String-Encryption
  • Username Authentication
  • MD5- oder SHA-Authentifizierung

Erklärung: Plain-Text-Community-Strings, die von SNMPv1 und SNMPv2c verwendet werden, bieten minimale Authentifizierung. Die Username-Methode, die in SNMPv3 verfügbar ist, ist besser als die Community-String-Authentifizierung, jedoch ist die Verwendung der MD5- oder SHA-Authentifizierung in SNMPv3 die sicherste Form der Authentifizierung.

40. Beim Testen eines neuen Webservers kann ein Netzwerkadministrator nicht auf die Homepage zugreifen, wenn der Servername in einen Webbrowser auf einem PC eingegeben wird. Pings an IPv4- und IPv6-Adressen des Servers sind erfolgreich. Was könnte das Problem sein?

  • DNS löst den Servernamen nicht in eine IPv4- oder IPv6-Adresse auf.
  • ARP entdeckt die MAC-Adresse des Servers nicht.
  • Ein FTP-Client muss auf dem PC installiert sein.
  • DHCP hat dem Server keine IPv4- oder IPv6-Adresse zugewiesen.

Erklärung: Da Pings an die IPv4- und IPv6-Adressen des Servers erfolgreich sind, funktionieren ARP- und IP-Adresszuweisungen sowohl an den Server als auch an den PC. Webdienste verwenden HTTP, daher ist kein FTP-Client auf dem PC erforderlich.

41. Ein Netzwerktechniker konfiguriert den sicheren Remote-Zugriff auf einen Cisco-Router. Welche zwei Befehle würden im Line-Konfigurationsmodus des Routers zur Implementierung von SSH ausgegeben? (Wählen Sie zwei Antwortmöglichkeiten aus.)

  • login local
  • username admin secret ccna
  • ip ssh version 2
  • crypto key generate rsa
  • transport input ssh

Erklärung: Der Befehl login local weist den Router an, die lokale Authentifizierung zu verwenden (ein Benutzername/Passwort-Paar, das in der globalen Konfiguration festgelegt ist). Der transport input ssh-Befehl weist den Router an, nur SSH-Verbindungen zu akzeptieren. Die Befehle crypto key generate rsa, ip ssh version 2und username admin secret ccnasind SSH-Konfigurationsbefehle, die im globalen Konfigurationsmodus eingegeben werden, nicht im Line-Konfigurationsmodus.

42. Ein Netzwerktechniker konfiguriert gerade einen Cisco-Switch, als diese Meldung angezeigt wird:
%LINK-3-UPDOWN: Interface Port-channel1, changed state to up
Was ist der Syslog-Schweregrad dieser Nachricht?

  • Informational
  • Error
  • Alert
  • Notification

Erklärung: Die Meldung lautet Syslog-Schweregrad 3, die eine Error-Bedingung darstellt.

43. Ein Netzwerkadministrator einer Hochschule konfiguriert WLAN-Sicherheit mit WPA2 Enterprise-Authentifizierung. Welcher Server ist für die Bereitstellung dieser Authentifizierungstyp erforderlich?

  • RADIUS
  • AAA
  • SNMP
  • DHCP

Erklärung: WAP2 Enterprise bietet eine stärkere sichere Benutzerauthentifizierung als WPA2 PSK. Anstatt für alle Benutzer einen Pre-shared Key für den Zugriff auf ein WLAN zu verwenden, erfordert WPA2 Enterprise, dass Benutzer ihre eigenen Benutzernamen und Kennwort-Anmeldeinformationen eingeben, bevor sie auf das WLAN zugreifen können. Der RADIUS-Server ist für die Bereitstellung der WPA2-Enterprise-Authentifizierung erforderlich.

44. Welche zwei Protokolle werden verwendet, um eine serverbasierte AAA-Authentifizierung bereitzustellen? (Wählen Sie zwei Antwortmöglichkeiten aus.)

  • 802.1x
  • RADIUS
  • SNMP
  • TACACS+
  • SSH

Erklärung: Die serverbasierte AAA-Authentifizierung verwendet einen externen TACACS- oder RADIUS-Authentifizierungsserver, um eine Benutzernamen- und Kennwortdatenbank zu verwalten. Wenn ein Client eine Verbindung mit einem AAA aktivierten Gerät aufbaut, authentifiziert das Gerät den Client, indem es die Authentifizierungsserver abfragt.

45. Ein Mitarbeiter meldet sich bei einem Firmenkonto an und ein anderer Mitarbeiter steht so, dass er die Konto-ID und das Passwort sehen kann. Welche Bedrohung ist das?

  • Adware
  • Identitätsdiebstahl
  • Datenabfangen und Datendiebstahl
  • Spyware

Erklärung: Spyware und Adware – Arten von Software, die auf einem Benutzergerät installiert werden und heimlich Informationen über den Benutzer sammeln
Abfangen und Diebstahl von Daten – Erfassen von privaten Informationen aus dem Netzwerk einer Organisation
Identitätsdiebstahl – Stehlen der Anmeldedaten eines Benutzers, um auf private Daten zuzugreifen

46. Beziehen Sie sich auf die Abbildung. Welche Schnittstelle auf Switch S1 sollte als vertrauenswürdiger DHCP-Snooping-Port konfiguriert werden, um DHCP-Spoofing-Angriffe zu mildern?

Image

  • G0/1
  • G0/24
  • G0/23
  • G0/22

Erklärung: Wenn DHCP-Snooping konfiguriert ist, wird die Schnittstelle, die eine Verbindung zum DHCP-Server herstellt, als vertrauenswürdiger Port konfiguriert. Vertrauenswürdige Ports können DHCP-Requests und -Acknowledgments senden. Alle Ports, die nicht speziell als vertrauenswürdig konfiguriert sind, werden vom Switch als nicht vertrauenswürdig angesehen und können nur DHCP-Anforderungen senden.

47. Sehen Sie sich die Abbildung an. Ein Netzwerkadministrator möchte einen ACE zur TRAFFIC-CONTROL-ACL hinzufügen, die IP-Datenverkehr aus dem Subnetz 172.23.16.0/20 verweigert. Welcher ACE erfüllt diese Bedingung?

Image

  • 5 deny 172.23.16.0 0.0.15.255
  • 5 deny 172.23.16.0 0.0.255.255
  • 15 deny 172.23.16.0 0.0.15.255
  • 30 deny 172.23.16.0 0.0.15.255

Erklärung: Das einzige Filterkriterium, das für eine Standardzugriffsliste angegeben ist, ist die Quell-IPv4-Adresse. Mit der Platzhaltermaske werden die Teile der Adresse, die übereinstimmen müssen, mit einer 0 und die Teile der Adresse, die ignoriert werden sollen, mit einer 1 gekennzeichnet, Der Router analysiert die ACE-Einträge von der niedrigsten bis zur höchsten Sequenznummer. Wenn ein ACE zu einer vorhandenen Zugriffsliste hinzugefügt werden muss, sollte die Sequenznummer so festgelegt werden, dass sich der ACE während der Bewertung der ACL an der richtigen Position befindet.

48. Welcher ACE würde Datenverkehr von Hosts nur im Subnetz 192.168.8.0/22 ermöglichen?

  • permit 192.168.8.0 0.0.3.255
  • permit 192.168.8.0 0.0.7.255
  • permit 192.168.0.0 0.0.15.255
  • permit 192.168.8.0 255.255.248.0

Erklärung: Das einzige Filterkriterium, das für eine Standardzugriffsliste angegeben ist, ist die Quell-IPv4-Adresse. Mit der Platzhaltermaske werden die Teile der Adresse, die übereinstimmen müssen, mit einer 0 und die Teile der Adresse, die ignoriert werden sollen, mit einer 1 gekennzeichnet,

49. Was ist eine Spyware-Bedrohung?

  • Eine bösartige Person greift Benutzergeräte oder Netzwerkressourcen an.
  • Anmeldedaten eines Benutzers werden gestohlen und verwendet, um auf private Daten zuzugreifen.
  • Software, die auf einem Benutzergerät installiert ist, sammelt heimlich Informationen über den Benutzer.
  • Private Informationen werden aus dem Netzwerk einer Organisation erfasst.

Erklärung: Eine Spyware-Bedrohung ist eine Art von Software, die auf einem Benutzergerät installiert wird und heimlich Informationen über den Benutzer sammelt.

50. Welche Sicherheitslösung identifiziert eingehende Bedrohungen und verhindert, dass sie ins Unternehmensnetzwerk gelangen?

  • Firewall-Filterung
  • Access Control Lists (ACLs)
  • Intrusion-Prevention-Systeme
  • Virtual Private Network

Erklärung: Größere Netzwerke und Unternehmensnetzwerke verwenden Antiviren-, Antispyware- und Firewallfilter, aber sie verfügen auch über andere Sicherheitsmethoden und Geräte. Beispielsweise können dedizierte Firewall-Systeme große Datenmengen mit mehr Granularität filtern. Access Control Lists filtern den Zugriff und steuern die Weiterleitung des Datenverkehrs auf Basis von IP-Adressen und Anwendungen. Intrusion-Prevention-Systeme identifizieren schnell verbreitete Bedrohungen, wie Zero-Day- oder Zero-Hour-Angriffe. Schließlich bieten virtuelle private Netzwerke (VPNs) einen sicheren Zugang zu einem Unternehmen für Remote-Mitarbeiter.

51. Was ist ein Merkmal der REST-API?

  • am weitesten verbreitete API für Webdienste
  • zum Austausch von XML-strukturierten Informationen über HTTP oder SMTP
  • gilt als langsam, komplex und starr
  • entwickelte sich zu dem, was SOAP geworden ist

Erklärung: REST macht mehr als 80% aller API-Typen aus, die für Web-Services verwendet werden und ist damit die am weitesten verbreitete Webdienst-API.

52. Beziehen Sie sich auf die Abbildung. Welches Symbol sollte in der angezeigten JSON-Datendarstellung verwendet werden, um das Fragezeichen in den Zeilen 2 und 15 zu ersetzen?

Image

  • doppelte Anführungszeichen “ „
  • Kommas ,
  • Klammern {}
  • eckige Klammern [ ]

Erklärung: In der JSON-Syntax werden eckige Klammern [] verwendet, um ein Array einzuschließen.

53. Welche Funktion des Cisco Intent-based Networking Systems (IBNS) ermöglicht es Netzbetreibern, das erwartete Netzwerkverhalten auszudrücken, das die Geschäftsabsicht am besten unterstützt?

  • ACL-Analyse
  • Activation
  • Translation
  • Assurance

Erklärung: Die Übersetzungsfunktion von Cisco IBNS ermöglicht es Netzbetreibern, das erwartete Netzwerkverhalten auszudrücken, das die Geschäftsabsicht am besten unterstützt.

54. Ein Benutzer liest ein Buch von der Website https://www.books-info.com/author50/book1.html#page150. Welcher Begriff wird verwendet, um die Komponente www.books-info.com/author50/book1.html zu beschreiben?

  • URI
  • Protokoll
  • URN
  • URL
  • Fragment

Erklärung: Im Webseiten-Link https://www.books-info.com/author50/book1.html#page150 werden verschiedene Begriffe verwendet, um seine Komponenten zu beschreiben:

  • Protokoll – https
  • Fragment – #page150
  • Uniform Resource Name (URN) – www.books-info.com/author50/book1.html
  • Uniform Resource Locator (URL) – https://www.books-info.com/author50/book1.html
  • Uniform Resource Identifier (URI) – https://www.books-info.com/author50/book1.html#page150

55. Welche beiden Elemente werden in einer Intent-Based Netzwerkarchitektur als Teile einer Overlay Fabric betrachtet? (Wählen Sie zwei Antwortmöglichkeiten aus.)

  • Server
  • IPsec-Protokoll
  • Router
  • Switch
  • CAPWAP

Erklärung: Aus der Perspektive von Intent-Base Networking (IBN) ist die physische und virtuelle Netzwerkinfrastruktur eine Struktur. Fabric ist ein Begriff, der verwendet wird, um ein Overlay zu beschreiben, das die logische Topologie darstellt, die für die virtuelle Verbindung mit Geräten verwendet wird. Das Overlay begrenzt die Anzahl der Geräte, die der Netzwerkadministrator programmieren muss. Im Overlay finden zum Beispiel Kapselungsprotokolle wie IP-Sicherheit (IPsec) und Control and Provisioning of Wireless Access Points (CAPWAP) statt.

56. Beziehen Sie sich auf die Abbildung. Was bedeutet der Bindestrich (—) in der YAML-Datenstruktur?

Image

  • eine Zeichenfolge, die sowohl für den Schlüssel als auch für den Wert verwendet wird
  • ein Element in einem Array
  • ein Schlüssel/Wert-Paar, das eine IP-Adresse darstellt
  • ein einzelnes Schlüssel/Wert-Paar

Erklärung: In der YAML-Syntax werden Schlüsselwertpaare durch einen Doppelpunkt ohne die Verwendung von Anführungszeichen getrennt und ein Bindestrich wird verwendet, um jedes Element in einer Liste oder einem Array zu trennen.

57. Welche Aktion findet statt, wenn die Quell-MAC-Adresse eines Frames, der in einen Switch eintritt, in der MAC-Adresstabelle erscheint, die einem anderen Port zugeordnet ist?

  • Der Switch aktualisiert den Refresh-Timer für den Eintrag.
  • Der Switch ersetzt den alten Eintrag und verwendet den aktuelleren Port.
  • Der Switch leitet den Frame aus dem angegebenen Port weiter.
  • Der Switch löscht die gesamte MAC-Adresstabelle.

58. Mit welchem LAN-Angriff kann der Datenverkehr von einem VLAN ohne Hilfe eines Routers von einem anderen VLAN gesehen werden?

  • DHCP- Starvation-Attacke
  • DHCP Spoofing-Attacke
  • VLAN Double-Tagging-Angriff
  • VLAN-Hopping-Angriff

59. Welches Merkmal vervollständigt die folgende Aussage?
Wenn eine statische IPv6-Route konfiguriert ist, erfordert die Verwendung einer link-lokalen Adresse als Next-Hop-Adresse die Eingabe …….

  • des Schnittstellentyps und der Schnittstellennummer.
  • des Befehls „ipv6 unicast-routing“.
  • der Next-Hop-Adresse von zwei verschiedenen benachbarten Routern.
  • des Befehls „show ipv6 route static“.

60. Welcher Begriff beschreibt einen Prozess, bei dem ein Router einfach jedes Paket verwirft, das am Ende einer Warteschlange ankommt, die ihre Ressourcen zur Aufnahme von Paketen vollständig aufgebraucht hat?

  • Low Latency Queuing (LLQ)
  • Traffic Shaping
  • Weighted Fair Queuing (WFQ)
  • Tail Drop
  • Weighted Random Early Detection (WRED)

 

Previous ArticleKontrollprüfung: Prüfung zu neuen Netzwerktechnologien – Antworten
Next Article ENSAv7 Übungsabschlussprüfung – Examen blanc final – Fragen und Antworten (Deutsch)

Articles liés

CCNA 3 v7.02 (ENSA) Antworten Deutsch – Unternehmensnetzwerke, Sicherheit und Automatisierung

15/04/2026
2021 12 20

CCNA 3 Abschlussprüfung Enterprise Netzwerksicherheit und Automatisierung Fragen und Antworten

15/04/2026
CCNA 2 Examen Final de Cours SRWE v7.0 Réponses Français 35

Kontrollprüfung: Prüfung zu OSPF-Konzepten und -Konfiguration – Antworten

14/04/2026
Abonnieren
Benachrichtigen bei
guest

guest

0 Comments
Neueste
Älteste Meistbewertet
Inline-Feedbacks
Alle Kommentare anzeigen
CCNA v7 Prüfungslösungen
  • CCNA 1
  • CCNA 2
  • CCNA 3
CCNA 1 v7 Prüfung: Kurs „Einführung in Netzwerke“ (ITNv7)
Modul 1 – 3 Kontrollprüfung: Prüfung Grundlegende Netzwerkkonnektivität und -kommunikation Antworten
Modul 4 – 7 Kontrollprüfung: Deutsches Formular B Prüfung zur Kommunikation zwischen Netzwerken Antworten
Modul 8 – 10 Kontrollprüfung: Prüfung zur Kommunikation zwischen Netzwerken Antworten
Modul 11 – 13 Kontrollprüfung: Prüfung zur IP-Adressierung Antworten
Modul 14 – 15 Kontrollprüfung: Prüfung zur Netzwerkanwendungskommunikation Antworten
Modul 16 – 17 Kontrollprüfung: Aufbau und Sicherung eines kleinen Netzwerks Antworten
ITNv7 Praktische Abschlussprüfung Übungsfragen mit Antworten
CCNA 1 INTv7 Kurs-Abschlussprüfung Netzwerktechnik Antworten
CNA 2 SRWE v7.0 Antworten Deutsch – Switching, Routing und Wireless Essentials
Module 1–4 Kontrollprüfung: Switching-Konzepte, VLANs und Inter-VLAN-Routing – Antworten
Module 5–6 Kontrollprüfung: Prüfung zum Thema redundante Netzwerke – Antworten
Module 7–9 Kontrollprüfung: Prüfung zu verfügbaren und zuverlässigen Netzwerken – Antworten
Module 10–13 Kontrollprüfung: Prüfung zu L2-Sicherheits- und WLANs – Antworten
Module 14–16 Kontrollprüfung: Prüfung zu Routingkonzepten und Konfiguration – Antworten
SRWE Practice Final Exam – Übungs-Finalprüfung – Fragen & Antworten
CCNA 2 Abschlussprüfung SRWE v7.0 Fragen und Antworten Deutsch
Examen CCNA3 - Unternehmensnetzwerke, Sicherheit und Automatisierung (ENSA) v7.0
Modul 1–2 Kontrollprüfung: OSPF-Konzepte und -Konfiguration – Antworten
Modul 3–5 Kontrollprüfung: Netzwerksicherheit – Antworten
Modul 6–8 Kontrollprüfung: WAN-Konzepte – Antworten
Modul 9–12 Kontrollprüfung: Optimierung, Überwachung und Fehlerbehebung in Netzwerken – Antworten
Modul 13–14 Kontrollprüfung: Neue Netzwerktechnologien – Antworten
ENSAv7 Übungsabschlussprüfung – Fragen und Antworten
CCNA Zertifizierungs-Übungstest – Antworten
CCNA 200-301 Vorbereitungsprüfung – Fragen und Antworten
© 2026 ccnareponses.
  • Home
  • Deutsch
    • Français
    • Deutsch

Type above and press Enter to search. Press Esc to cancel.

Scroll Up
wpDiscuz