Close Menu
  • Home
  • Deutsch
    • Français
    • Deutsch
Facebook X (Twitter) Instagram
  • Deutsch
    • Français
    • Deutsch
  • Banque de questions
  • Contact
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Home
  • Deutsch
    • Français
    • Deutsch
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

Kontrollprüfung: Aufbau und Sicherung eines kleinen Netzwerks Antworten

20/03/2026Updated:20/03/2026Keine Kommentare CCNA 1 - Deutsch
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

Modul 16 – 17 Kontrollprüfung: Aufbau und Sicherung eines kleinen Netzwerks Antworten

1. Welche Rolle spielt ein IPS?

  • Zuordnen globaler Bedrohungsinformationen zu Cisco-Netzwerksicherheitsgeräten
  • Authentifizieren und Überprüfen des Datenverkehrs
  • Erkennen und Blockieren von Angriffen in Echtzeit
  • Filterung schändlicher Websites

Erklärung: Ein Intrusion Prevention System (IPS) ermöglicht die Echtzeiterkennung und Blockierung von Angriffen.

2. Welche Beispiele von Schadcode werden als Trojanisches Pferd klassifiziert?

  • Malware, die einen manuellen Benutzereingriff erfordert, um sich zwischen Systemen zu verbreiten
  • Malware, die sich automatisch von einem System auf andere ausbreiten kann, indem sie eine Schwachstelle im Ziel nutzt
  • Malware, die sich an ein legitimes Programm anhängt und sich beim Start des Programms auf andere Programme ausbreitet
  • Malware, die sich als Videospiel tarnt

Erklärung: Ein Trojanisches Pferd ist Schadcode, der als legitimes Programm getarnt wurde. Dies steht im Gegensatz zu einem Virus, der sich einfach an ein echtes legitimes Programm anhängt. Viren benötigen einen manuellen Benutzereingriff, um sich von einem System auf andere auszubreiten, während ein Wurm in der Lage ist, sich automatisch zwischen Systemen zu verbreiten, indem er Schwachstellen auf diesen Geräten ausnutzt.

3. Ordnen Sie die Beschreibung dem Typ der Firewall-Filterung zu. (Nicht alle Optionen werden verwendet.)

2026 03 20

Erklärung: Bringen Sie die Optionen in folgende Reihenfolge:

Anwendungsfilterung verhindert oder erlaubt den Zugriff basierend auf den in der Anfrage verwendeten Portnummern
Stateful Packet Inspection verhindert oder erlaubt den Zugriff, je nachdem, ob der Datenverkehr als Reaktion auf Anfragen von internen Hosts erfolgt
URL filterung verhindert oder erlaubt den Zugriff basierend auf Webadressen oder Schlüsselwörtern
Packet filterung verhindert oder erlaubt den Zugriff basierend auf den IP- oder MAC-Adressen der Quelle und des Ziels

4. Identifizieren Sie die Schritte, die erforderlich sind, um einen Switch für SSH zu konfigurieren. Die Reihenfolge der Antworten spielt keine Rolle. (Nicht alle Optionen werden verwendet.)

Bringen Sie die Option in die folgende Reihenfolge.

Erstellen eines lokalen Benutzers Generieren eines RSA-Schlüssels
Konfigurieren eines Domänennamens Verwenden des Befehls „login local“
Verwenden des Befehls „transport input ssh“

5. Ordnen Sie jeder Schwachstelle ein Beispiel zu. (Nicht alle Optionen werden verwendet.)

2026 03 20

Erklärung: Bringen Sie die Optionen in folgende Reihenfolge:

– nicht bewertet – Ein Mitarbeiter versucht, das Passwort eines anderen Benutzers zu erraten.
Konfigurationsschwachstelle Mit der Implementierung einer Zugriffsliste auf einem Router filtert ein Netzwerkingenieur keinen bösartigen Datenverkehr.
sicherheitspolitische Schwäche Der Netzwerkadministrator hat die Auswirkungen des Zugriffs nicht autorisierter Benutzer auf das Netzwerk nicht vollständig berücksichtigt.

6. Was ist der Vorteil von SSH im Vergleich zu Telnet?

  • SSH unterstützt die Authentifizierung bei einer Verbindungsanfrage.
  • SSH bietet sichere Kommunikationswege für den Zugriff auf Hosts.
  • SSH ist schneller als Telnet.
  • Die Verwendung von SSH ist einfacher.

Erklärung: SSH bietet einen sicheren Remote-Zugriff auf Hosts, da der Netzwerkverkehr zwischen dem SSH-Client und den Remote-Hosts verschlüsselt wird. Sowohl bei Telnet als auch bei SSH ist vor dem Verbindungsaufbau eine Authentifizierung erforderlich, aber Telnet unterstützt die Verschlüsselung der Anmeldeinformationen nicht.

7. Was ist der Zweck der Netzwerk-Sicherheitsauthentifizierungsfunktion?

  • die Aktionen eines Benutzers zu verfolgen
  • von den Benutzern den Nachweis zu verlangen, wer sie sind
  • zu bestimmen, auf welche Ressourcen ein Benutzer zugreifen kann
  • Sicherheitsfragen (challenge and response questions) zu stellen

Erklärung: Authentifizierung, Autorisierung und Accounting sind Netzwerkdienste, die gemeinsam als AAA bezeichnet werden. Bei der Authentifizierung müssen Benutzer nachweisen, wer sie sind. Die Autorisierung legt fest, auf welche Ressourcen der Benutzer zugreifen kann. Accounting verfolgt die Aktionen des Benutzers.

8. Welcher Angriff kompromittiert Daten zwischen zwei Endpunkten?

  • Denial-of-Service-Angriff
  • Auslesen von Sicherheitsparametern
  • Benutzernamen-Aufzählung
  • Man-in-the-Middle-Angriff

Erklärung: Bedrohungsakteure versuchen häufig, über das Internet mittels Kommunikationsprotokollen auf Geräte zuzugreifen. Einige der beliebtesten Remote-Exploits arbeiten wie folgt:

  • Man-in-the-Middle-Angriff (MITM) Der Angreifer positioniert sich zwischen zwei Geräten im System und fängt alle übertragenen Daten ab. Diese Informationen könnten für einen bestimmten Zweck gesammelt oder geändert und dann an den ursprünglichen Bestimmungsort weitergeleitet werden.
  • Abhörangriff — Wenn Geräte installiert werden, kann der Angreifer Daten wie Sicherheitsschlüssel abfangen, die von Geräten verwendet werden, um eine Kommunikation herzustellen.
  • SQL-Injection (SQLi) — Angreifer verwenden einen Fehler in SQL (Structured Query Language), über den sie Zugriff erlangen, um die Daten zu ändern oder Administratorrechte zu erhalten.
  • Routing-Angriff – Ein Bedrohungsakteur könnte entweder einen nicht autorisierten Router im Netzwerk platzieren oder Routing-Pakete so modifizieren, dass Router so manipuliert werden, dass sie alle Pakete an das gewählte Ziel des Bedrohungsakteurs senden. Der Angreifer könnte dann bestimmte Pakete im Sinne einer selektiven Weiterleitung löschen oder alle Pakete (Sinkhole-Angriff) löschen.

9. Welche Firewall-Funktion wird verwendet, um sicherzustellen, dass Pakete, die in einem Netzwerk eingehen, legitime Antworten auf Anforderungen sind, die von internen Hosts initiiert wurden?

  • URL-Filterung
  • Stateful Packet Inspection
  • Anwendungsfilterung
  • Paketfilterung

Erklärung: Die Stateful Packet Inspection einer Firewall überprüft, ob eingehende Pakete tatsächlich legitime Antworten auf Anforderungen von internen Netzwerk-Hosts sind. Die Paketfilterung kann verwendet werden, um den Zugriff auf Ressourcen basierend auf der IP- oder MAC-Adresse zuzulassen oder zu verweigern. Die Anwendungsfilterung kann den Zugriff basierend auf der Port-Nummer zulassen oder verweigern. Die URL-Filterung wird verwendet, um den Zugriff basierend auf einer URL oder auf Stichwörtern zuzulassen oder zu verweigern.

10. Bei welcher Angriffart versucht der Angreifer, Informationen über ein Netzwerk zu sammeln, um Schwachstellen zu identifizieren?

  • Man-in-the-Middle-Angriff
  • DoS
  • Ausspähaktivitäten
  • Wörterbuch

Erklärung: Ausspähaktivität ist eine Art von Angriff, bei der der Angreifer nach Sicherheitslücken im drahtlosen Netzwerk sucht.

11. Welche Funktion macht SSH sicherer als Telnet?

  • stärkere Kennwortanforderung
  • zufällige einmalige Port-Verbindung
  • Vertraulichkeit mit IPsec
  • Login-Informationen und Datenverschlüsselung

Erklärung: Secure Shell (SSH) ist ein Protokoll, mit dem eine sichere (verschlüsselte) Remote-Verbindung zu einem Remote-Gerät hergestellt wird. SSH bietet Sicherheit durch Verschlüsselung sowohl für die Authentifizierung (Benutzername und Passwort) als auch für die übertragenen Daten. Telnet ist ein Protokoll, das eine unsichere Klartext-Übertragung verwendet. SSH wird standardmäßig dem TCP-Port 22 zugewiesen . Obwohl dieser Port in der SSH-Serverkonfiguration geändert werden kann, wird der Port nicht dynamisch geändert. SSH verwendet kein IPSec.

12. Ein Netzwerktechniker behebt Konnektivitätsprobleme zwischen verbundenen Cisco Routern und Switches. Welchen Befehl sollte der Techniker verwenden, um die IP-Adressinformationen, den Hostnamen und die IOS-Version von benachbarten Netzwerkgeräten zu finden?

  • show version
  • show ip route
  • show interfaces
  • show cdp neighbors detail

Erklärung: Mit dem Befehl show cdp neighbors detail werden viele Informationen über Cisco Nachbargeräte angezeigt, darunter die IP-Adresse, die Funktionen, der Hostname und die IOS-Version. Mit den Befehlen show interfaces und show version werden Informationen über das lokale Gerät angezeigt.

13. Ein Ping schlägt fehl, wenn er von Router R1 an Router R2 gerichtet wird. Der Netzwerkadministrator führt daraufhin den Befehl show cdp neighbors aus. Warum sollte der Netzwerkadministrator diesen Befehl bei einem Mißerfolg des pings ausführen?

  • Der Netzwerkadministrator will die Schicht-2-Verbindung überprüfen.
  • Der Netzwerkadministrator vermutet einen Virus, weil der Befehl ping nicht korrekt ausgeführt wird.
  • Der Netzwerkadministrator möchte feststellen, ob eine Verbindung von einem nicht direkt verbundenen Netzwerk aufgebaut werden kann.
  • Der Netzwerkadministrator will die IP-Adresse, die auf Router R2 konfiguriert ist, überprüfen.

Erklärung: Der Befehl show cdp neighbors wird verwendet, um die Schicht-1- und Schicht-2-Verbindung zwischen zwei Cisco-Geräten zu überprüfen. Wenn zum Beispiel zwei Geräte gleiche IP-Adressen haben, scheitert ein Ping, aber das Ausführung von show cdp neighbors ist trotzdem erfolgreich. Der Befehl show cdp neighbors detail wird verwendet, um die IP-Adresse des direkt angeschlossenen Geräts zu überprüfen, falls beiden Routern die gleiche IP-Adresse zugeordnet ist.

14. Welchen Befehl kann ein Administrator ausführen, um herauszufinden, welche Schnittstelle ein Router zum Erreichen entfernter Netzwerke verwendet?

  • show arp
  • show protocols
  • show interfaces
  • show ip route

Erklärung: Der Befehl show ip route gibt die Routingtabelle eines Routers aus.Die IP-Routingtabelle zeigt eine Liste bekannter lokaler und entfernter Netzwerke sowie die Schnittstellen an, die der Router zum Erreichen dieser Netzwerke verwendet.

15. Ein Netzwerkadministrator aktualisiert ein kleines Unternehmensnetzwerk, um dem Echtzeit-Datenverkehr hohe Priorität einzuräumen. Welche beiden Arten von Netzwerkdiensten versucht der Netzwerkadministrator einzusetzen? (Wählen Sie zwei Antwortmöglichkeiten aus.)

  • Sprache
  • Sofortnachrichten (instant messaging)
  • Video
  • FTP
  • SNMP

Erklärung: Streaming-Medien wie Video und Sprache sind Beispiele für Echtzeit-Verkehr. Echtzeitdatenverkehr benötigt eine höhere Priorität als andere Verkehrsarten, da er sehr empfindlich gegenüber Verzögerung und Latenz reagiert.

16. Sehen Sie sich die Abbildung an. Die Basisdokumentation für ein kleines Unternehmen hatte Round-Trip-Zeiten von 36/97/132 zwischen Hosts H1 und H3 ergeben. Heute überprüfte der Netzwerkadministrator die Verbindung durch ping zwischen Hosts H1 und H3. Dies ergab Round-Trip-Zeiten von 1458/2390/6066. Was bedeutet dieses Ergebnis für den Netzwerkadministrator?

12433fffffds

  • Die Leistung zwischen den Netzwerken liegt innerhalb der Erwartungen.
  • H3 ist nicht ordnungsgemäß mit dem Netzwerk verbunden.
  • Unbekanntes verursacht Störungen zwischen H1 und R1.
  • Unbekanntes verursacht eine Zeitverzögerung zwischen den Netzwerken.
  • Die Verbindung zwischen H1 und H3 ist in Ordnung.

Erklärung: Ping-Round-Trip-Zeiten werden in Millisekunden angezeigt. Je größer die Zahl, desto höher die Verzögerung. Eine Basislinie ist kritisch zu Zeiten geringer Leistung. Wenn Sie sich die Dokumentation für die Leistung im fehlerfreien Fall mit Informationen im Problemfall vergleichen, kann dies zur Lösung beitragen.

17. Welche Informationen über einen Cisco-Router können mit dem Befehl show version überprüft werden?

  • der Status serieller Schnittstellen
  • die administrative Entfernung, die zum Erreichen von Netzen
  • die aktivierte Routingprotokollversion
  • der Wert des Konfigurationsregisters

Erklärung: Der Wert des Konfigurationsregisters kann mit dem Befehl show version überprüft werden.

18. Sehen Sie sich die Abbildung an. Ein Administrator testet die Verbindung zu einem Remote-Gerät mit der IP-Adresse 10.1.1.1. Was bedeutet das Ergebnis dieses Befehls?

I264695n1v1

  • Ein Router auf dem Pfad besitzt keinen Weg zum Ziel.
  • Die Verbindung zu dem Remote-Gerät war erfolgreich.
  • Die Verbindungszeit ist während des Wartens auf eine Antwort vom Remote-Gerät abgelaufen.
  • Ein Ping-Paket wird von einem Sicherheitsgerät auf dem Pfad geblockt.

Erklärung: In der Ausgabe des Befehl ping zeigt ein Ausrufezeichen (!) an, dass eine Antwort erfolgreich empfangen wurde, ein Punkt (.) symbolisiert, dass die Zeit für die Verbindung während des Wartens auf eine Antwort abgelaufen ist und der Buchstabe „U“ beschreibt, dass ein Router entlang des Wegs keine Route zum Ziel hatte und eine Ziel-nicht-erreichbar-ICMP-Nachricht (Destination Unreachable) an die Quelle zurückschickt.

19. Ein Mitarbeiter beschwert sich, dass ein Windows-PC keine Verbindung zum Internet herstellen kann. Ein Netzwerktechniker gibt den Befehl ipconfig auf dem PC ein. Es wird die IP-Adresse 169.254.10.3 angezeigt. Welche beiden Schlussfolgerungen können gezogen werden? (Wählen Sie zwei Antwortmöglichkeiten aus.)

  • Die IP-Adresse des DHCP-Servers ist falsch konfiguriert.
  • Die Default-Gateway-Adresse ist nicht konfiguriert.
  • Das Unternehmensnetzwerk ist für dynamisches Routing falsch konfiguriert.
  • Der PC bezieht eine IP-Adresse dynamisch.
  • Der PC kann keinen DHCP-Server erreichen.

Erklärung: Wenn ein Windows-PC so konfiguriert ist, dass eine IP-Adresse automatisch bezogen wird, versucht er, eine IP-Adresse von einem DHCP-Server abzurufen. Wenn der PC keinen DHCP-Server erreicht, weist Windows automatisch eine Adresse des Bereiches 169.254.0.0/16 zu.

20. Ein Benutzer meldet einen Netzwerkverbindungsfehler. Der Techniker übernimmt die Kontrolle über den Benutzer-PC und versucht, andere Computer im Netzwerk zu pingen. Diese Pings sind nicht erfolgreich. Die Techniker pingt das Standardgateway, was ebenfalls fehlschlägt. Was kann durch die Ergebnisse der Tests klar festgestellt werden?

  • Der Router, der mit demselben Netzwerk verbunden ist wie die Workstation, ist ausgefallen.
  • Die Netzwerkkarte des PCs ist defekt.
  • Das TCP/IP-Protokoll ist nicht aktiviert.
  • An diesem Punkt kann nichts mit Sicherheit festgestellt werden.

Erklärung: In modernen Netzwerken kann ein nicht erfolgreiches Ping bedeuten, dass andere Geräte im Netzwerk Pings blockieren. Hier müssen weitere Nachforschungen angestellt werden. Beispielsweise bietet sich eine Prüfung der Netzwerkverbindungen von anderen Geräten im gleichen Netzwerk an.

21. Welche Methode wird für eine Ping-Nachricht verwendet, die die Quelladresse für den Ping angibt?

  • Geben Sie den Befehl ping ein, ohne eine Ziel-IP-Adresse anzugeben.
  • Geben Sie den Befehl ping ein, nachdem Sie nicht benötigte Schnittstellen heruntergefahren haben.
  • Geben Sie den Befehl ping ohne Zusätze ein.
  • Geben Sie den Befehl ping im Schnittstellenkonfigurationsmodus aus.

Erklärung: Durch die Ausgabe des Ping-Befehls ohne Ziel-IP-Adresse im privilegierten EXEC-Modus wechselt das Cisco IOS in den erweiterten Ping-Modus. Dies ermöglicht dem Benutzer, erweiterte Befehle zu nutzen, die die Quell-IP-Adresse enthalten.

22. Benutzer beschweren sich, dass sie bestimmte Websites im Internet nicht aufrufen können. Ein Administrator kann einen Webserver über die IP-Adresse anpingen, jedoch nicht zum Domänennamen der Website navigieren. Welches Tool zur Fehlerbehebung ist besonders hilfreich, um die Problemursache zu ermitteln?

  • nslookup
  • netstat
  • tracert
  • ipconfig

Erklärung: Mit dem nslookup-Befehl können Informationen zu einem bestimmten DNS-Namen im DNS-Server abgerufen werden. Diese Daten umfassen die IP-Adresse des verwendeten DNS-Servers und die IP-Adresse, die mit diesem DNS-Namen verknüpft ist. Dieser Befehl kann dabei helfen, den verwendeten DNS zu ermitteln und festzustellen, ob die Auflösung des Domänennamens in die IP-Adresse funktioniert.

23. Ein Netzwerktechniker analysiert Berichte einer kürzlich erstellten Netzwerk-Baseline. Welche Situation würde auf ein mögliches Latenzproblem hinweisen?

  • Langsamere Reaktionszeiten bei Host-to-Host-Pings
  • Eine Zeitüberschreitung am nächsten Hop durch traceroute
  • Eine Änderung in der RAM-Kapazität laut der Ausgabe des Befehls show version
  • Eine Änderung in der Datenübertragungsrate laut der Ausgabe des Befehls show interfaces

Erklärung: Bei der Analyse historischer Berichte können Administratoren Host-to-Host-Timer des Befehls ping vergleichen und mögliche Latenzprobleme darstellen.

24. Welcher Befehl sollte auf einem Cisco Router oder Switch verwendet werden, damit Protokollmeldungen auf über Telnet oder SSH verbundenen Remote-Sitzungen angezeigt werden können?

  • show running-config
  • debug all
  • terminal monitor
  • logging synchronous

Erklärung: Der Befehl terminal monitor stellt ein wichtiges Hilfsmittel dar, wenn Protokollmeldungen angezeigt werden. Protokollmeldungen werden standardmäßig angezeigt, wenn ein Benutzer direkt über eine Konsole mit einem Cisco Gerät verbunden ist. Wenn jedoch ein Benutzer aus der Ferne auf ein Netzwerkgerät zugreift, muss der Befehl terminal monitor eingegeben werden.

25. Ein Netzwerktechniker führt den Befehl C:> tracert -6 www.cisco.com auf einem Windows-PC aus. Welchen Zweck hat die Befehlsoption -6?

  • Sie legt eine Zeitüberschreitung von sechs Millisekunden für jede Wiederholung fest.
  • Sie zwingt den Trace, IPv6 zu verwenden.
  • Sie beschränkt den Trace auf nur sechs Hops.
  • Sie sendet sechs Testpakete pro TTL-Zeitraum.

Erklärung: Die Option -6 im Befehl C:> tracert -6 www.cisco.com dient dazu, den Trace zur Verwendung von IPv6 zu zwingen.

26. Warum sollte ein Netzwerkadministrator das Dienstprogramm tracert verwenden?

  • um die aktiven TCP-Verbindungen auf einem PC zu ermitteln
  • um die IP-Adresse, das Standard-Gateway und die DNS-Serveradresse für einen PC auszugeben
  • um Informationen zu einem DNS-Namen auf dem DNS-Server zu überprüfen
  • um festzustellen, wo ein Paket in einem Netzwerk verloren gegangen ist oder verzögert wurde

Erklärung: Das Dienstprogramm tracert wird verwendet, um den Pfad zu identifizieren, den ein Paket von der Quelle zum Ziel nimmt. Tracert wird häufig verwendet, wenn Pakete verworfen werden oder das Ziel nicht erreicht wird.

27. Welche Aussage über Cisco IOS-Ping-Indikatoren ist zutreffend?

  • Eine Kombination von „.“ und „!“ zeigt an, dass ein Router keine Route zur Zieladresse hat und mit einer ICMP-Nachricht antwortet, dass das Ziel nicht erreichbar ist.
  • „U“ zeigt u. U. an, dass ein Router im Pfad keine Route zur Zieladresse hat und dass das Ping nicht erfolgreich war.
  • „!“ zeigt an, dass das Ping nicht erfolgreich war und dass das Gerät möglicherweise Probleme hat, einen DNS-Server zu finden.
  • „.“ zeigt an, dass das Ping erfolgreich, aber die Antwortzeit länger als normal war.

Erklärung: Die häufigsten Indikatoren für ein Ping des Cisco IOS sind „!“, „.“ und „U“. „!“ zeigt an, dass das Ping erfolgreich war, sodass eine Layer-3-Verbindung besteht. „.“ kann darauf hinweisen, dass ein Verbindungs-, Routing- oder Gerätesicherheitsproblem im Pfad existiert und dass keine ICMP-Nachricht „Destination Unreachable“ (Ziel nicht erreichbar) gesendet wurde. „U“ zeigt an, dass ein Router im Pfad womöglich keine Route zur Zieladresse hat und mit einer ICMP-Nachricht geantwortet hat, dass das Ziel nicht erreichbar ist.

28. Bei der Konfiguration von SSH auf einem Router zur Implementierung einer sicheren Netzwerkverwaltung hat ein Netzwerktechniker den login localund den transport input ssh Befehl auf einer vty-Verbindung eingegeben. Welche drei zusätzlichen Konfigurationsaktionen müssen ausgeführt werden, um die SSH-Konfiguration abzuschließen? (Wählen Sie drei Antwortmöglichkeiten aus.)

  • Konfigurieren Sie den richtigen IP-Domänennamen.
  • Konfigurieren Sie den rollenbasierten CLI-Zugriff.
  • Legen Sie die Benutzerrechte fest.
  • Erstellen Sie einen gültigen lokalen Benutzernamen und eine Kennwortdatenbank.
  • Generieren Sie die asymmetrischen RSA-Schlüssel.
  • Aktivieren Sie SSH manuell, nachdem die RSA-Schlüssel generiert wurden.

Erklärung: SSH wird automatisch aktiviert, nachdem die RSA-Schlüssel generiert wurden. Das Festlegen von Benutzerrechten und das Konfigurieren des rollenbasierten CLI-Zugriffs sind gute Sicherheitspraktiken, jedoch keine Voraussetzung für die Implementierung von SSH.

29. Was gilt als effektivste Möglichkeit, um einen Wurmangriff abzuwehren?

  • Ändern der Systemkennwörter alle 30 Tage
  • Sicherstellen, dass AAA im Netzwerk konfiguriert ist
  • Sicherstellen, dass alle Systeme über die aktuellen Virusdefinitionen verfügen
  • Herunterladen von Sicherheitsupdates vom Betriebssystemhersteller und Patchen aller anfälligen Systeme

Erklärung: Da Würmer Schwachstellen im System selbst ausnutzen, besteht die wirksamste Weise zur Abwehr eines Wurm-Angriffs darin, Sicherheitsupdates vom Hersteller des Betriebssystems herunterzuladen und alle anfälligen Systeme zu patchen.

30. Ein Techniker soll die aktuelle Konfiguration aller Netzwerkgeräte einer Schule, einschließlich jener in externen Gebäuden, dokumentieren. Welches Protokoll wäre für einen sicheren Zugriff auf die Netzwerkgeräte am besten geeignet?

  • Telnet
  • SSH
  • HTTP
  • FTP

Erklärung: Telnet sendet Passwörter und andere Informationen im Klartext, während SSH die Daten verschlüsselt. FTP und HTTP bieten keinen Remote-Zugriff zur Gerätekonfiguration.

31. Öffnen Sie die PT-Aktivität. Führen Sie die Aufgaben der Aktivität aus und beantworten Sie die anschließende Frage.

Icon

PT16-17

1 Datei(en) 178.32 KB
Download

Welcher Befehl muss auf dem Router konfiguriert werden, um eine SSH-Konfiguration abzuschließen?

  • enable secret class
  • transport input ssh
  • ip domain-name cisco.com
  • service password-encryption

Erklärung: Der fehlende Befehl, um die SSH-Konfiguration abzuschließen ist transport input ssh auf line vty 0 4 Modus. Die Befehle service password-envryption und enable secret class konfigurieren sichere Funktionen auf dem Router, sind aber für SSH nicht erforderlich. Der Befehl ip domain-name cisco.com ist nicht erforderlich, da der Befehl ip domain-name span.com verwendet wurde.

32. Welche Aussage beschreibt die Befehle ping und tracert?

  • Bei tracert werden IP-Adressen verwendet, bei ping nicht.
  • Mit ping wird angezeigt, ob die Übertragung erfolgreich war, mit tracert funktioniert dies nicht.
  • Mit tracert wird jeder Hop angezeigt, während mit ping nur eine Antwort des Ziels zurückgegeben wird.
  • Sowohl mit ping als auch mit tracert können Ergebnisse in einer grafischen Darstellung angezeigt werden.

Erklärung: Das Dienstprogramm ping prüft die End-to-End-Netzwerkverbindung zwischen den beiden Hosts. Falls die Nachricht das Ziel jedoch nicht erreicht, kann die Problemursache nicht ermittelt werden. Das Dienstprogramm traceroute (tracert unter Windows) hingegen verfolgt die Route einer Nachricht von der Quelle bis zum Ziel. Traceroute zeigt jeden Hop entlang des Weges sowie die Zeit, die es dauert, bis die Meldung zu diesem Netzwerk und zurück gelangt, an.

33. Auf welchen beiden Schnittstellen oder Ports kann die Sicherheit durch die Konfiguration von Ausführungszeitüberschreitungen verbessert werden? (Wählen Sie zwei.)

  • Loopback-Schnittstellen
  • Konsolenports
  • Fast Ethernet-Schnittstellen
  • vty-Ports
  • Serielle Schnittstellen

Erklärung: Ausführungszeitüberschreitungen (Executive Timeouts) ermöglichen es dem Cisco-Gerät, Benutzer automatisch zu trennen, nachdem die angegebene Zeit überschritten wurde. Konsolen-, vty- und aux-Ports können mit Ausführungszeitüberschreitungen konfiguriert werden.

34. Ein Administrator beschließt, „WhatareYouWaiting4″ als Passwort auf einem neu installierten Router zu verwenden. Welche Aussage gilt für die Passwortwahl?

  • Es ist stark, weil es eine Passphrase verwendet.
  • Es ist schwach, weil es oft das Standardpasswort auf neuen Geräten ist.
  • Es ist schwach, da es ein Wort ist, das leicht im Wörterbuch zu finden ist.
  • Es ist schwach, da es leicht gefundene persönliche Informationen enthält.

Erklärung: Regeln für starke Passwörter:
* mindestens 8 Zeichen, vorzugsweise 10.
* Nutzen Sie eine Kombination aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen.
* Vermeiden Sie Wiederholungen, gängige Wörterbuchwörter, Buchstaben oder Zahlenfolgen.
* Vermeiden Sie Namen von Kindern, Verwandten, Haustieren, Geburtstagen oder leicht identifizierbare persönliche Informationen.
* Erstellen Sie Passwörter, indem Wörter falsch geschrieben werden oder Vokale durch Zahlen oder Sonderzeichen ersetzt werden.

35. Ein Netzwerktechniker versucht ein Problem zu beheben und muss dazu die IP-Adressen aller Schnittstellen eines Routers überprüfen. Was ist der geeignete Befehl dazu, die Aufgabe zu erfüllen?

  • show interfaces
  • show ipv6 interface
  • show ip nat translations
  • show ip route

36. Ordnen Sie die Art der Informationssicherheitsbedrohung dem entsprechenden Szenario zu. (Nicht alle Optionen werden verwendet.)

2026 03 20

Erklärung: Bringen Sie die Optionen in folgende Reihenfolge:

Datenverlust Installation von Virus-Code, um Überwachungsaufnahmen für bestimmte Tage zu überschreiben
Identitätsdiebstahl Verwendung gestohlener persönlicher Daten, um beim Beantragen einer Kreditkarte vorzutäuschen, jemand anderes zu sein
Dienstunterbrechung Verhindern des Benutzerzugriffs auf eine Website durch Senden einer großen Anzahl von Verbindungsanforderungen in einem kurzen Zeitraum
Informationsdiebstahl illegale Beschaffung von Geschäftsgeheimnisdokumenten

37. Ein Benutzer konzipiert ein Netzwerk für ein kleines Unternehmen neu und möchte Sicherheit zu einem erschwinglichen Preis gewährleisten. Der Benutzer installiert eine neue anwendungsorientierte Firewall mit Intrusion-Detection-Funktionen für die ISP-Verbindung. Der Benutzer installiert eine zweite Firewall, um das Firmennetzwerk vom öffentlichen Netzwerk zu trennen. Zusätzlich installiert der Benutzer ein IPS für das unternehmensinterne Netzwerk. Welchen Ansatz implementiert der Benutzer?

  • angriffsbasiert
  • mehrschichtig
  • strukturiert
  • risikobasiert

Erklärung: Beim Einsatz unterschiedlicher Abwehrmaßnahmen an verschiedenen Stellen des Netzwerks wird ein mehrschichtiger Ansatz verfolgt.

38. Welcher Unterschied besteht zwischen einem Virus und einem Wurm?

  • Viren sind in seriösen Programmen versteckt, Würmer dagegen nicht.
  • Würmer benötigen eine Hostdatei, Viren dagegen nicht.
  • Viren replizieren sich selbst, Würmer nicht.
  • Würmer replizieren sich selbst, Viren nicht.

Erklärung: Würmer können sich selbstständig replizieren und ohne Zutun des Benutzers Schwachstellen in Computer-Netzwerken ausnutzen.

39. Welchen Befehl kann ein Administrator auf einem Cisco Router ausführen, um Debugging-Meldungen an die VTY-Verbindungen zu senden?

  • logging console
  • terminal monitor
  • logging buffered
  • logging synchronous

Erklärung: Debugging-Meldungen werden wie andere IOS-Protokollmeldungen standardmäßig an die Konsolenverbindung gesendet. Um die Meldungen an die Terminalverbindungen zu senden, ist der Befehl terminal monitor erforderlich.

40. Was ist der Absicht eines kleinen Unternehmens, das ein Protokollanalyse-Dienstprogramm verwendet, um den Netzwerkverkehr in den Netzwerksegmenten zu erfassen, in denen das Unternehmen ein Netzwerk-Upgrade in Betracht zieht?

  • zur Identifizierung der Quelle und des Ziels des lokalen Netzwerkverkehrs
  • zur Festlegung einer Basislinie für die Sicherheitsanalyse nach dem Upgrade des Netzwerks
  • zur Erfassung der Bandbreitenanforderungen der Internetverbindungen
  • zur Dokumentation und Analyse der Netzwerkverkehrsanforderungen in jedem Netzwerksegment

Erklärung: Eine wichtige Voraussetzung für die Berücksichtigung des Netzwerkwachstums ist das Verständnis der Art und Menge des Datenverkehrs, der das Netzwerk durchquert, sowie des aktuellen Verkehrsflusses. Durch die Verwendung eines Protokollanalysators in jedem Netzwerksegment kann der Netzwerkadministrator das Netzwerkverkehrsmuster für jedes Segment dokumentieren und analysieren, das zur Grundlage für die Bestimmung der Anforderungen und der Maßnahmen des Netzwerkwachstums wird.

41. Was ist eine genaue Beschreibung von Redundanz?

  • Entwurf eines Netzwerks für die Verwendung mehrerer virtueller Geräte, um zu erreichen, dass der gesamte Datenverkehr den besten Pfad über das Netzwerk nimmt
  • Konfiguration eines Switches derart, dass der gesamte Datenverkehr, der über eine Schnittstelle weitergeleitet wird, gefiltert wird
  • Konfiguration eines Routers mit einer kompletten MAC-Adressdatenbank, um sicherzustellen, dass alle Frames an das richtige Ziel weitergeleitet werden können
  • Entwurf eines Netzwerks, um mehrere Pfade zwischen Switches zu verwenden, so dass kein Single Point of Failure entsteht

Erklärung: Redundanz versucht, einen single point of failure in einem Netzwerk zu verhindern, indem mehrere physisch verkabelte Pfade zwischen Switches im Netzwerk aufgebaut werden.

42. Ein Administrator beschließt, „12345678! „als Passwort auf einem neu installierten Router zu konfigurieren. Welche Aussage gilt für die Passwortwahl?

  • Es ist stark, weil es mindestens 10 Ziffern, Buchstaben und Sonderzeichen verwendet.
  • Es ist stark, weil es eine Passphrase verwendet.
  • Es ist schwach, weil es eine Reihe von Zahlen oder Buchstaben verwendet.
  • Es ist schwach, da es ein Wort ist, das leicht im Wörterbuch zu finden ist.

Erklärung: Regeln für starke Passwörter:
* mindestens 8 Zeichen, vorzugsweise 10.
* Nutzen Sie eine Kombination aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen.
* Vermeiden Sie Wiederholungen, gängige Wörterbuchwörter, Buchstaben oder Zahlenfolgen.
* Vermeiden Sie Namen von Kindern, Verwandten, Haustieren, Geburtstagen oderleicht identifizierbare persönliche Informationen.
* Erstellen Sie Passwörter, indem Wörter falsch geschrieben werden oder Vokale durch Zahlen oder Sonderzeichen ersetzt werden.

43. Ein Support-Techniker möchte die IP-Adresse der Wireless-Schnittstelle auf einem MAC in Erfahrung bringen. Was ist der geeignete Befehl dazu, die Aufgabe zu erfüllen?

  • copy running-config startup-config
  • show interfaces
  • ipconfig getifaddr de0
  • show ip nat translations

44. Sehen Sie sich die Abbildung an. Host H3 hat Probleme bei der Kommunikation mit Host H1. Der Netzwerkadministrator vermutet, dass ein Problem mit der H3 existiert und möchte zugleich zeigen, dass es kein Problem mit der R2-Konfiguration gibt.Welches Tool könnte der Netzwerkadministrator auf Router R2 verwenden, um zu zeigen, dass die Kommunikation zu H1 über die Schnittstelle möglich ist, die H3 zur Kommunikation mit Remote-Netzwerken verwendet?

12433fffffds

  • Telnet
  • traceroute
  • ein extended ping
  • show cdp neighbors

Erklärung: Ein extended ping erlaubt es einem Administrator, bestimmte Ping-Funktionen auszuwählen. In diesem Fall könnte der Netzwerkadministrator beispielsweise einen extended ping durchführen und eine Quelladresse des Gigabit-Ethernet-Port des Router angeben. Die Zieladresse wäre die IP-Adresse von Host H1. Wenn der Ping erfolgreich ist, besteht die Verbindung von der Ethernet-Router-Schnittstelle auf R2 zu Gerät H1.

45. Durch die Anwendung eines strukturierten Fehlerbehebungsansatzes identifizierte ein Netzwerkadministrator nach einem Gespräch mit dem Benutzer ein Netzwerkproblem. Welchen nächsten Schritt sollte der Administrator unternehmen?

  • Die ordnungsgemäße Funktion des gesamten Systems überprüfen.
  • Erstellen eines Aktionsplans zur Lösung des Problems
  • Aufstellen einer Theorie über die wahrscheinlichen Ursachen
  • Testen der Theorie zur Ermittlung der Ursache

Erklärung: Ein strukturierter Ansatz zur Fehlerbehebung im Netzwerk sollte Schritte in folgender Reihenfolge umfassen:

  1. Identifizieren des Problems
  2. Aufstellen einer Theorie über die wahrscheinlichen Ursachen
  3. Testen der Theorie zur Ermittlung der Ursache
  4. Erstellen eines Aktionsplans zur Lösung des Problems
  5. Überprüfen der ordnungsgemäßen Funktion des gesamten Systems und Implementieren von vorbeugenden Maßnahmen
  6. Dokumentieren der Erkenntnisse, Maßnahmen und Ergebnisse

46. Ein Administrator beschließt, „password“ als Passwort auf einem neu installierten Router zu verwenden. Welche Aussage gilt für die Passwortwahl?

  • Es ist schwach, da es ein Wort ist, das leicht im Wörterbuch zu finden ist.
  • Es ist stark, weil es eine Passphrase verwendet.
  • Es ist schwach, weil es sich um ein häufig verwendetes Passwort handelt.
  • Es ist stark, weil es mindestens 10 Ziffern, Buchstaben und Sonderzeichen verwendet.

Erklärung: Regeln für starke Passwörter:
* mindestens 8 Zeichen, vorzugsweise 10.
* Nutzen Sie eine Kombination aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen.
* Vermeiden Sie Wiederholungen, gängige Wörterbuchwörter, Buchstaben oder Zahlenfolgen.
* Vermeiden Sie Namen von Kindern, Verwandten, Haustieren, Geburtstagen oderleicht identifizierbare persönliche Informationen.
* Erstellen Sie Passwörter, indem Wörter falsch geschrieben werden oder Vokale durch Zahlen oder Sonderzeichen ersetzt werden.

47. Welcher Routerbefehl wäre hilfreich, um Brute-Force-Passwort-Angriffe zu verhindern?

  • banner motd $Max failed logins = 5$
  • service password-encryption
  • exec-timeout 30
  • login block-for 60 attempts 5 within 60

Erklärung: Der Befehl login block-for definiert eine Grenze für die maximale Anzahl von fehlgeschlagenen Anmeldeversuchen innerhalb einer definierten Zeitspanne. Wird diese Grenze überschritten, sind keine weiteren Anmeldeversuche im angegebenen Zeitraum zulässig. Damit lässt sich Brute-Force-Passwort-Cracking einschränken, da sich die Zeit, die zum Knacken eines Passworts benötigt wird, deutlich erhöht. Der Befehl exec-timeout gibt an, wie lange die Sitzung inaktiv bleiben kann, bevor der Benutzer ausgeloggt wird. Der Befehl service password-encryption verschlüsselt die Passwörter der laufenden Konfiguration. Der Befehl banner motd zeigt Benutzern, die sich anmelden, eine Nachricht an.

48. Welcher Netzwerkdienst weist den Geräten im Netzwerk automatisch IP-Adressen zu?

  • DHCP
  • traceroute
  • Telnet
  • DNS

Erklärung: Mit dem Dynamic Host Configuration Protocol (DHCP) können für Endgeräte IP-Informationen wie die IP-Adresse, die Subnetzmaske, der DNS-Server und das Standardgateway automatisch konfiguriert werden. Der DNS-Dienst ermöglicht die Auflösung von Domänennamen und ordnet dabei Hostnamen IP-Adressen zu. Telnet ist eine Methode für den Fernzugriff auf eine CLI-Sitzung eines Switches oder Routers. Traceroute ist ein Befehl, mit dem der Pfad festgelegt wird, den ein Paket durch das Netzwerk nimmt.

49. Ein Administrator beschließt, „Robert“ als Passwort auf einem neu installierten Router zu verwenden. Welche Aussage gilt für die Passwortwahl?

  • Es ist schwach, da es leicht gefundene persönliche Informationen enthält.
  • Es ist stark, weil es eine Passphrase verwendet.
  • Es ist stark, weil es mindestens 10 Ziffern, Buchstaben und Sonderzeichen verwendet.
  • Es ist stark, weil es 10 Zahlen und Sonderzeichen enthält.

Erklärung: Regeln für starke Passwörter:
* mindestens 8 Zeichen, vorzugsweise 10.
* Nutzen Sie eine Kombination aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen.
* Vermeiden Sie Wiederholungen, gängige Wörterbuchwörter, Buchstaben oder Zahlenfolgen.
* Vermeiden Sie Namen von Kindern, Verwandten, Haustieren, Geburtstagen oderleicht identifizierbare persönliche Informationen.
* Erstellen Sie Passwörter, indem Wörter falsch geschrieben werden oder Vokale durch Zahlen oder Sonderzeichen ersetzt werden.

50. Nur Mitarbeiter, die mit IPv6-Schnittstellen verbunden sind, haben Schwierigkeiten, sich mit Remote-Netzwerken zu verbinden. Ein Techniker möchte überprüfen, ob das IPv6-Routing aktiviert wurde. Was ist der geeignete Befehl dazu, die Aufgabe zu erfüllen?

  • show running-config
  • show ip nat translations
  • copy running-config startup-config
  • show interfaces

 

 

Previous ArticleKontrollprüfung: Prüfung zur Netzwerkanwendungskommunikation Antworten
Next Article ITNv7 Praktische Abschlussprüfung Übungsfragen mit Antworten

Articles liés

I224457n1v4

ITNv7 Praktische Abschlussprüfung Übungsfragen mit Antworten

21/03/2026
ITN (Version 7.00) - Examen sur les communications des applications du réseau

Kontrollprüfung: Prüfung zur Netzwerkanwendungskommunikation Antworten

19/03/2026
ITN (Version 7.00) - Examen sur l'adressage IP 35

Kontrollprüfung: Prüfung zur IP-Adressierung Antworten

18/03/2026
Abonnieren
Benachrichtigen bei
guest

guest

0 Comments
Neueste
Älteste Meistbewertet
Inline-Feedbacks
Alle Kommentare anzeigen
© 2026 ccnareponses.
  • Home
  • Deutsch
    • Français
    • Deutsch

Type above and press Enter to search. Press Esc to cancel.

Scroll Up wpDiscuz