Close Menu
  • Home
  • Deutsch
    • Français
    • Deutsch
Facebook X (Twitter) Instagram
  • Deutsch
    • Français
    • Deutsch
  • Banque de questions
  • Contact
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Startseite
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • Banque de questions
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

Kontrollprüfung: Deutsches Formular B Prüfung zur Kommunikation zwischen Netzwerken Antworten

16/03/2026Updated:19/03/2026Keine Kommentare CCNA 1 - Deutsch
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

Modul 4 – 7 Kontrollprüfung: Deutsches Formular B Prüfung zur Kommunikation zwischen Netzwerken Antworten

1. Ein Netzwerkadministrator misst die Übertragung von Bits über das Unternehmens-Backbone für eine geschäftskritische Finanzanwendung. Der Administrator bemerkt, dass der Netzwerkdurchsatz geringer zu sein scheint als die theoretische Datenübertragungsrate erwarten lässt. Welche drei Faktoren könnten die Differenzen im Durchsatz verursachen? (Wählen Sie drei Antwortmöglichkeiten aus.)

  • Die Datenübertragungsrate der WAN-Verbindung mit dem Internet.
  • Die Zuverlässigkeit der Gigabit-Ethernet-Infrastruktur des Backbones.
  • Die Art des Datenverkehrs, der über das Netzwerk übertragen wird.
  • Die Latenz, die durch die Anzahl der Netzwerkgeräte verursacht wird, über die die Daten übertragen werden.
  • Die Ausgereiftheit des auf die Daten angewendeten Kapselungsverfahrens.
  • Das Datenverkehrsvolumen, das derzeit über das Netzwerk übertragen wird.

Erklärung: Die tatsächliche Datenübertragungsrate entspricht aufgrund mehrerer Faktoren in der Regel nicht der angegebenen theoretischen Datenübertragungsrate physischer Verbindungen. Zu diesen Faktoren gehören das Datenverkehrsvolumen, die Art des Datenverkehrs und die Latenz, die durch Netzwerkgeräte verursacht wird, über die die Daten übertragen werden.

2. Was sind zwei Eigenschaften von Glasfaserkabeln? (Wählen Sie zwei Antwortmöglichkeiten aus.)

  • Jedes Kabelpaar ist mit Metallfolie ummantelt.
  • Sie kombinieren die Techniken Rauschunterdrückung, Abschirmung und Verdrillung, um Daten zu schützen.
  • Sie werden weder durch EMI noch durch RFI beeinträchtigt.
  • Sie bestehen in der Regel aus vier Paaren von Glasfaseradern.
  • Sie sind teurer als UTP-Kabel.

Erklärung: Glasfaserkabel unterstützen eine höhere Datenübertragungsrate über längere Entfernungen als UTP-Kabel. Glasfasern sind nicht anfällig für EMI und RFI, sind jedoch teurer und erfordern mehr Expertise für die Installation sowie strengere Sicherheitsmaßnahmen.

3. Ordnen Sie die Situation der entsprechenden Nutzung der Netzwerkmedien zu.

Optionen der richtigen Auswahl zugeordnet.

Kupferkabel Glasfaserkabel Drahtlos
Horizontale Verkabelungsstruktur Backbone-Verkabelung in einem Unternehmen Gastzugang in einem Coffee-Shop
Desktop-PCs in einem Unternehmensbüro Langstreckennetze Wartezimmer in einem Krankenhaus

4. Siehe Grafik. Welche Verkabelungsart zeigt dies?

2345f84917n1v1

  • Glasfaser
  • UTP
  • Koaxialkabel
  • STP-Kabel

Erklärung: Die Netzwerkverkabelung umfasst verschiedene Kabelarten:

  • UTP-Verkabelung besteht aus vier Paaren farbcodierter Kupferadern, die miteinander verdrillt und dann mit einem flexiblen Kunststoffmantel umgeben sind.
  • STP-Kabel verwendet vier Aderpaare, jedes mit einer Folienabschirmung, die dann insgesamt von einem Metallgeflecht oder einer Folie umgeben werden.
  • Koaxialkabel bestehen aus einem Kupferleiter, der von einer Schicht aus flexibler Kunststoffisolierung umgeben ist.
  • Glasfaserkabel ist ein flexibler, extrem dünner, transparenter Glasstrang, umgeben von einer Kunststoffisolierung.

5. Welche beiden Geräte beinflussen häufig drahtlose Netzwerke? (2 Antworten.)

  • Externe Festplatten
  • Glühbirnen
  • Schnurlose Telefone
  • Mikrowellen
  • Blu-ray-Player
  • Heimkinos

Erklärung: Hochfrequenzstörung (RFI) ist die Interferenz, die von Funksendern und anderen Geräten, die auf der gleichen Frequenz senden, verursacht wird.

6. Was ist eine primäre Rolle der physischen Schicht bei der Übertragung von Daten im Netzwerk?

  • erzeugen von Signalen, die die Bits in jedem Frame auf dem Medium darstellen
  • bestimmen, welchen Pfad Pakete in einem Netzwerk nehmen
  • steuern des Zugriffs auf das Medium
  • bereitstellen physischer Adressen für Geräte

Erklärung: Die physische Schicht des OSI-Modells sorgt für den Transport der Bits, die dann den Frame bilden, über das Netzwerkmedium. Diese Schicht übernimmt einen vollständigen Rahmen von der Sicherungsschicht und kodiert ihn als eine Reihe von Signalen, die auf das lokale Datenübertragungsmedium übertragen werden.

7. Ein Netzwerk-Team vergleicht die physischen WAN-Topologien bezüglich des Anschlusses von Remote-Standorten an eine Zentrale. Welche Topologie bietet hohe Verfügbarkeit und verbindet einige, aber nicht alle Remote-Standorte?

  • Teilvermaschtes Netz
  • Vermaschtes Netz
  • Punkt-zu-Punkt-Topologie
  • Hub-and-Spoke-Topologie

Erklärung: Teilweise vermaschte Topologien bieten eine hohe Verfügbarkeit durch das Verknüpfen mehrerer Remote-Standorte, verlangen aber keine Verbindung aller Remote-Standorte. Ein vermaschte Topologie erfordert Punkt-zu-Punkt-Verbindungen zwischen allen Systemen. Bei einer Punkt-zu-Punkt-Topologie verbindet jedes Gerät mit einem anderen Gerät. Eine Hub-and-Spoke-Topologie verwendet ein zentrales Gerät gemäß einer Stern-Topologie, das mit anderen Geräten über Punkt-zu-Punkt-Verbindungen kommuniziert.

8. Auf welche drei Arten wird die Medienzugangskontrolle in Netzwerken eingesetzt? (Wählen Sie drei Antwortmöglichkeiten aus.)

  • Die Protokolle der Sicherungsschicht definieren Regeln für den Zugang zu den verschiedenen Medien.
  • Ethernet nutzt CSMA/CD.
  • Der konflikt-basierte Zugriff wird auch als deterministisch bezeichnet.
  • Netzwerke mit einem kontrollierten Zugriff haben aufgrund von Datenkollisionen eine geringere Leistung.
  • 802.11 nutzt CSMA/CD.
  • Die Medienzugriffskontrolle ermöglicht die Platzierung von Datenrahmen auf den Medien.

Erklärung: Kabelgebundene Ethernet-Netzwerke verwenden CSMA/CD für den Medienzugriff. IEEE 802.11-Wireless-Netzwerke basieren auf CSMA/CA, einer ähnlichen Methode. Der Medienzugriff definiert die Art und Weise, wie Datenframes auf dem Medium platziert werden. Die Methode des gesteuerten Zugangs ist deterministisch, ein konfliktbasierter Zugang zu Netzwerken jedoch nicht. Da  jedes Gerät seine eigene Zeit für die Nutzung des Mediums hat, gibt es bei Netzwerken mit kontrolliertem Zugriff wie dem Token Ring keine Kollisionen.

9. Welche Aussage beschreibt eine erweiterte Stern-Topologie?

  • Endgeräte stellen eine Verbindung mit einer zentralen aktiven Netzwerkkomponente her, die wiederum eine Verbindung mit anderen zentralen aktiven Netzwerkkomponenten herstellt.
  • Endgeräte sind durch einen Bus miteinander verbunden und jeder Bus stellt eine Verbindung mit einer zentralen aktiven Netzwerkkomponente her.
  • Alle Endgeräte und aktiven Netzwerkkomponenten sind miteinander in Reihe verbunden.
  • Jedes Endsystem ist über eine aktive Netzwerkkomponente mit seinem jeweiligen Nachbarn verbunden.

Erklärung: In einer erweiterten Stern-Topologie sind zentrale aktive Netzwerkkomponenten mit anderen Stern-Topologien verbunden.

10. Was beinhaltet der Trailer eines Sicherungsschicht-Frames?

  • Logische Adresse
  • Physikalische Adresse
  • Fehlererkennung
  • Daten

Erklärung: Der Trailer eines Sicherungsschicht-Frames enthält im FCS-Feld Informationen zur Fehlererkennung. Der Header enthält Steuerinformationen wie die Adressierung, während der Bereich „Daten“ die Nutzdaten, die PDU der Transportschicht und den IP-Header einschließt.

11. Welcher Kommunikationstyp erfordert keine Medienzugriffskontrolle in der Sicherungsschicht

  • Halbduplex
  • Kontrollierter Zugriff
  • Deterministisch
  • Vollduplex

Erklärung: Halbduplex-Kommunikation besagt, dass beide Geräte auf dem Medium senden und empfangen, können, dies jedoch nicht gleichzeitig. Vollduplex-Kommunikation tritt auf, wenn beide Geräte gleichzeitig auf dem Medium senden und empfangen können. Halbduplex-Kommunikation ist in der Regel konkurrenzbasiert, während kontrollierter (deterministischer) Zugriff in Technologien angewendet wird, bei denen Geräte abwechselnd auf das Medium zugreifen.

12. Welche drei Elemente sind typisch für alle Frame-Arten der Data-Link-Schicht? (Wählen Sie drei Antwortmöglichkeiten aus.)

  • MTU size (MTU-Größe)
  • Daten
  • Trailer
  • CRC-Wert
  • Header
  • Type field (Typfeld)

Erklärung: Das Protokoll der Sicherungsschicht ist für die NIC-zu-NIC Kommunikation innerhalb desselben Netzwerks verantwortlich. Obwohl viele unterschiedliche Sicherungsschichtprotokolle existieren, die die Frames der Sicherungsschicht beschreiben, besteht jeder Frame-Typ aus drei Hauptteilen:

  • Header
  • Daten
  • Trailer

13. Welche Funktion hat der CRC-Wert im FCS-Feld eines Frames?

  • Den Prüfsummen-Header für das Datenfeld im Frame zu berechnen
  • Die Integrität des empfangenen Frames zu überprüfen
  • Die logische Adresse des Frames zu überprüfen
  • Die physische Adresse des Frames zu überprüfen

Erklärung: Der CRC-Wert im FCS-Feld des empfangenen Frames wird mit dem berechneten CRC-Wert dieses Frames verglichen, um die Frame-Integrität zu überprüfen. Stimmen die beiden Werte nicht überein, wird der Frame verworfen.

14. Welche Aussage charakterisiert die Frame-Header-Felder der Sicherungsschicht?

  • Sie variieren je nach Protokoll.
  • Sie verfügen alle über die Felder flow control und logical connection.
  • Ethernet-Frame-Header-Felder enthalten Layer-3-Absender-und Zieladressen.
  • Sie enthalten Informationen über Benutzer-Anwendungen.

Erklärung: Alle Sicherungsschicht-Protokolle kapseln die Schicht-3-PDU im Datenfeld des Frames. Die Struktur des Frames und die Header-Felder, variieren jedoch entsprechend dem Protokoll. Verschiedene Protokolle der Sicherungsschicht können verschiedene Felder wie Priorität / QoS, logische und physikalische Verbindungssteuerung sowie Datenfluss- und Überlastkontrolle verwenden.

15. Was ist ein Merkmal der LLC-Teilschicht?

  • Sie stellt die notwendige logische Adressierung bereit, die das Gerät identifiziert.
  • Sie ermöglicht die Begrenzung von Daten entsprechend den physischen Signalisierungsanforderungen des Mediums.
  • Sie definiert Softwareprozesse, die Dienste für die Bitübertragungsschicht bereitstellen.
  • Sie ergänzt Informationen im Frame, sodass mehrere Layer-3-Protokolle dieselbe Netzwerkschnittstelle und dieselben Medien verwenden können.

Erklärung: Logical Link Control (LLC) definiert Softwareprozesse, die Dienste für die Vermittlungsschichtprotokolle bereitstellen. Diese Information werden von der LLC-Schicht zum Frame hinzugefügt und geben an, welches Vermittlungsschichtprotokoll für den Frame verwendet wird. Anhand dieser Informationen können mehrere Layer-3-Protokolle wie IPv4 und IPv6 dieselbe Netzwerkschnittstelle und dieselben -medien benutzen.

16. Welche Vorteile bietet die Store-and-Forward-Switching-Methode im Vergleich zur Cut-Through-Switching-Methode?

  • Frame-Weiterleitung mit IPv4-Schicht-3 und -4-Informationen
  • Kollisionserkennung
  • Frame-Fehlerprüfung
  • Schnellere Frame-Weiterleitung

Erklärung: Ein Switch, der die Store-and-Forward-Switching-Methode verwendet, führt eine Fehlerprüfung auf einem eingehenden Frame durch, indem er den FCS-Wert mit seinen eigenen FCS-Berechnungen vergleicht, nachdem der gesamte Frame empfangen wurde. Im Vergleich dazu trifft ein Switch, der das Cut-Through-Switching nutzt, schnelle Entscheidungen über die Weiterleitung und startet den Weiterleitungsvorgang, ohne zu warten, bis der gesamte Frame eingegangen ist. Daher sendet ein Switch, der das Cut-Through-Switching nutzt, möglicherweise ungültige Frames an das Netzwerk. Die Leistung des Store-and-Forward-Switchings ist verglichen mit der Leistung des Cut-Through-Switchings geringer. Die Kollisionserkennung wird vom sendenden Gerät überwacht. Store-and-Forward-Switching verwendet keine IPv4-Schicht-3- und -4-Informationen für Weiterleitungsentscheidungen.

17. Was ist ein Vorteil der Verwendung der Cut-Through-Switching-Methode anstelle der Store-and-Forward-Switching-Methode?

  • ermöglicht eine schnelle Weiterleitungsentscheidung auf Basis der MAC-Quelladresse des Frames
  • hat einen positiven Einfluss auf die Bandbreite durch Verwerfen der meisten ungültigen Frames
  • bietet die Flexibilität, jede Kombination von Ethernet-Geschwindigkeiten zu unterstützen
  • hat eine geringere Latenz für entsprechende High-Performance Computing-Anwendungen

Erklärung: Cut-Through-Switching bietet eine geringere Latenz für High-Performance-Computing (HPC) -Anwendungen. Cut-Through-Switching lässt mehr ungültige Frames passieren als Store-and-Forward-Switching. Die Cut-Through-Switching Methode kann eine Weiterleitungsentscheidung bereits treffen, wenn es die MAC-Zieladresse des Frames gelesen hat.

18. Sehen Sie sich die Abbildung an. Welche Ziel-MAC-Adresse besitzt der Ethernet-Frame beim Verlassen des Webservers, wenn das endgültige Ziel PC1 ist?

342354357n1v1

  • 00-60-2F-3A-07-AA
  • 00-60-2F-3A-07-BB
  • 00-60-2F-3A-07-DD
  • 00-60-2F-3A-07-CC

Erklärung: Die Ziel-MAC-Adresse wird für die lokale Auslieferung von Ethernet-Frames verwendet. Die MAC-(Layer 2)-Adresse wird in jedem Netzwerksegment entlang des Weges verändert. Wenn der Frame den Webserver verlässt, enthält er die MAC-Adresse des Default Gateways.

19. Was ist die Auto-MDIX-Funktion?

  • Sie ermöglicht es einem Gerät, eine Schnittstelle automatisch für die Verwendung eines Straight-Through- oder Crossover-Kabels zu konfigurieren.
  • Sie ermöglicht es einem Switch, die Weiterleitungsmethode dynamisch auszuwählen.
  • Sie ermöglicht es einem Gerät, die Duplexeinstellungen eines Segments automatisch zu konfigurieren.
  • Sie ermöglicht es einem Gerät, die Geschwindigkeit seiner Schnittstelle automatisch zu konfigurieren.

Erklärung: Die Auto-MDIX-Funktion ermöglicht es dem Gerät, seinen Netzwerkanschluss entsprechend dem verwendeten Kabeltypen (Straight-Through oder Crossover) zu konfigurieren, der an diesen Port angeschlossen ist.Wenn ein Port eines Switches mit Auto-MDIX konfiguriert ist, kann dieser Switch entweder mit einem Straight-Through- oder einem Crossover-Kabel an einen anderen Switch angeschlossen werden.

20. Ein Layer 2-Switch sendet eingehende Frames von einem 1000BASE-T-Port an einen Port, der mit einem 100Base-T-Netzwerk verbunden ist. Welche Methode der Pufferspeicherung ist am besten für diese Aufgabe geeignet?

  • shared memory buffering
  • level 1 cache buffering
  • fixed configuration buffering
  • port-based buffering

Erklärung: Mit shared memory buffering wird die Anzahl der Frames, die im Puffer gespeichert werden, durch die Größe des gesamten Pufferspeichers und nicht durch den Pufferspeicher des einzelnen Port beschränkt. Dies erlaubt eine Übertragung größerer Frames mit weniger Datenverlust, Dies ist wichtig bei asymmetrischem Switching, wie in diesem Szenario, in dem Frames zwischen Ports mit unterschiedlichen Geschwindigkeiten ausgetauscht werden. Bei portbasiertem Pufferspeicher werden Frames in Warteschlangen gespeichert, die bestimmten Eingangs- und Ausgangs-Ports zugeordnet sind. Dadurch entsteht das Problem, dass ein einzelner Frame die Übertragung aller Frames im Speicher verzögern kann, wenn ein Zielport beschäftigt ist. Level 1-Cache-Speicher wird in einer CPU verwendet. Fixed configuration bezieht sich auf die Anordnung der Ports in der Switch-Hardware.

21. Was sind zwei Beispiele für die Cut-Through-Switching-Methode? (Wählen Sie zwei Antwortmöglichkeiten aus.)

  • Store-and-Forward-Switching
  • Fast-Forward-Switching
  • CRC-Switching:
  • QoS-Switching
  • Fragment-Free-Switching

Erklärung: Beim Store-and-Forward-Switching wird der gesamte Frame empfangen und eine Fehlerprüfung mithilfe von CRC durchgeführt, bevor der Frame weitergeleitet wird. Store-and-Forward ist häufig für QoS-Analysen erforderlich. Fast-Forward- und Fragment-Free-Switching sind beides Varianten der Cut-Through-Switching-Methode, bei denen nur ein Teil des Frames empfangen wird, bevor der Switch beginnt, diesen weiterzuleiten.

22. Welcher Teil des Ethernet-Frames wird zur Fehlerprüfung verwendet, wenn die Store-and-Forward-Switching-Methode verwendet wird?

  • CRC im Trailer
  • Protokolltyp im Header
  • Quell-MAC-Adresse im Header
  • Ziel-MAC-Adresse im Header

Erklärung: Der CRC-Teil (Cyclic Redundancy Check) des Trailers dient dazu, festzustellen, ob der Frame während der Übertragung geändert wurde. Wenn die Integrität des Frames bestätigt wurde, wird dieser weitergeleitet. Wenn die Frame-Integrität nicht bestätigt werden kann, wird der Frame verworfen.

23. Ein Netzwerkadministrator verbindet zwei Switches mit einem Straight-Through-Kabel. Die Switches sind neu und wurden noch nicht konfiguriert. Welche drei Aussagen über die Verbindung treffen zu? (Wählen Sie drei Antworten.)

  • Es ist keine Verbindung möglich, es sei denn, der Administrator tauscht das Kabel gegen ein gekreuztes Kabel aus.
  • Die Verbindung zwischen den Switchen arbeitet im Vollduplex-Modus.
  • Die Duplexfunktion muss manuell konfiguriert werden, da sie nicht automatisch ausgehandelt werden kann.
  • Die Verbindung zwischen den Switchen arbeitet mit der schnellsten Geschwindigkeit, die von beiden Switches unterstützt wird.
  • Die Auto-MDIX-Funktion konfiguriert die Schnittstellen derart, dass kein gekreuztes Kabel benötigt wird.
  • Wenn beide Switches verschiedene Geschwindigkeiten unterstützen, arbeiten sie jeweils mit der eigenen schnellsten Geschwindigkeit.

Erklärung: Moderne Switches können den Vollduplex-Modus aushandeln, wenn ihn beide Switches unterstützen. Sie handeln die schnellstmögliche Geschwindigkeit aus. Zudem ist die Auto-MDIX-Funktion standardmäßig aktiviert, so dass ein Kabelwechsel nicht nötig ist.

24. Welchen Zweck hat das FCS-Feld in einem Frame?

  • den CRC-Header für das Datenfeld zu berechnen
  • festzustellen, ob Fehler bei Übertragung und Empfang aufgetreten sind
  • die logische Adresse des sendenden Knotens zu prüfen
  • die MAC-Adresse des sendenden Knotens abzubilden

Erklärung: Das FCS-Feld in einem Frame wird verwendet, um Fehler bei Übertragung und Empfang eines Frames zu erkennen. Dies erfolgt durch Vergleichen des CRC-Wert im erhaltenen Frame mit dem neu berechneten CRC-Wert des Frames beim Empfänger. Stimmen die beiden Werte nicht überein, wird der Frame verworfen.

25. Welches ist eine Multicast-MAC-Adresse?

  • 01-00-5E-00-00-03
  • FF-FF-FF-FF-FF-FF
  • 5C-26-0A-4B-19-3E
  • 00-26-0F-4B-00-3E

Erklärung: Multicast-MAC-Adressen beginnen mit dem speziellen Wert 01-00-5E.

26. Welche Switching-Methode verwendet den CRC-Wert in einem Frame?

  • Fragment-Free
  • Fast-Forward
  • Cut-Through
  • Store-and-Forward

Erklärung: Wenn die Store-and-Forward-Switching-Methode angewendet wird, empfängt der Switch den vollständigen Frame, bevor er ihn an das Ziel weiterleitet. Der CRC-Teil des Trailers dient dazu, festzustellen, ob der Frame während der Übertragung geändert wurde. Im Gegensatz dazu leitet ein Cut-Through-Switch den Frame weiter, sobald die Layer-2-Zieladresse gelesen wurde. Fast-Forward-Switching und Fragment-Free-Switching sind zwei Cut-Through-Switching-Methoden.

27. Sehen Sie sich die Abbildung an. Was ist bei dem gezeigten Abschluss fehlerhaft?

37575hhf92

  • Das Kupfergeflecht hätte nicht entfernt werden dürfen.
  • Die Adern sind für den verwendeten Steckverbinder zu dick.
  • Die nicht verdrillte Strecke jeder Ader ist zu lang.
  • Es wird ein falscher Steckverbindertyp verwendet.

Erklärung: Wenn ein Kabel mit einem RJ-45-Steckverbinder konfektioniert wird, ist es wichtig, dass die unverdrillten Adern nicht zu lang sind und dass der flexible Kunststoffmantel, der die Adern umgibt, nach unten gecrimpt ist und nicht die blanken Adern. Keine der farbigen Adern darf von der Unterseite des Steckverbinders sichtbar sein.

28. Öffnen Sie die PT-Aktivität. Führen Sie die Aufgaben der Aktivität aus und beantworten Sie die anschließende Frage.

Icon

PT-Aktivität28

1 Datei(en) 174.06 KB
Download

Welchen Port verwendet Switch0, um Frames an den Host mit der IPv4-Adresse 10.1.1.5 zu senden?

  • Fa0/1
  • Fa0/5
  • Fa0/11
  • Fa0/9

Erklärung: Geben Sie den Befehl ipconfig /all in die Eingabeaufforderung von PC0 ein, werden die IPv4-Adresse und die MAC-Adresse angezeigt. Wenn die IPv4-Adresse 10.1.1.5 von PC0 angepingt wird, speichert der Switch die Quell-MAC-Adresse (von PC0) zusammen mit dem Port, an den PC0 angeschlossen ist. Wenn die Zielantwort empfangen wird, nimmt der Switch die Ziel-MAC-Adresse an und vergleicht sie mit den MAC-Adressen, die in der MAC-Adresstabelle gespeichert sind. Die Ausgabe von show mac-address-tabelle auf PC0 zeigt zwei dynamische MAC-Adresseinträge. Die MAC-Adresse und der Port-Eintrag, die nicht zu PC0 gehören, müssen die MAC-Adresse und der Port des Ziels mit der IPv4-Adresse 10.1.1.5 sein.

29. Warum ist Glasfaser der Kupferverkabelung für die Verbindung von Gebäuden vorzuziehen? (Wählen Sie drei Antwortmöglichkeiten aus.)

  • größeres Bandbreitenpotenzial
  • größere Entfernungen möglich
  • langlebige Verbindungen
  • begrenzte Anfälligkeit für EMI/RFI
  • geringere Installationskosten
  • leicht unterbrechbar

Erklärung: Das Glasfasernetz ermöglicht die Übertragung von Daten über größere Entfernungen und mit höherer Datenübertragungsrate als andere Netzwerkmedien. Im Gegensatz zu Kupferkabeln können Glasfaserkabel Signale mit geringer Dämpfung übertragen und sind unempfindlich gegenüber EMI und RFI.

30. Was bedeutet der Begriff „Dämpfung“ in der Datenkommunikation?

  • Verstärkung eines Signals durch ein Netzwerkgerät
  • Verlust der Signalstärke mit zunehmender Entfernung
  • Zeit für ein Signal, um sein Ziel zu erreichen
  • Übergang von Signalen von einem Kabelpaar auf ein Anderes

Erklärung: Daten werden auf Kupferkabeln als elektrische Impulse übertragen. Die Netzwerk-Schnittstelle des Ziels empfängt ein Signal, das erfolgreich dekodiert wird und mit dem gesendeten Signal übereinstimmt. Je länger das Signal zum Ziel benötigt, desto schwächer wird es. Dies wird als Signaldämpfung bezeichnet.

31. Sehen Sie sich die Abbildung an. Der PC ist mit dem Konsolen-Port des Switches verbunden. Alle anderen Verbindungen wurden über FastEthernet-Links hergestellt. Welche UTP-Kabeltypen können zum Verbinden der Geräte verwendet werden?

99982623hh

  • 1 – Rollover-Kabel, 2 – Crossover-Kabel, 3 – Patch-Kabel
  • 1 – Rollover-Kabel, 2 – Patch-Kabel, 3 – Crossover-Kabel
  • 1 – Crossover-Kabel, 2 – Patch-Kabel, 3 – Rollover-Kabel
  • 1 – Crossover-Kabel, 2 – Rollover-Kabel, 3 – Patch-Kabel

Erklärung: Ein Patch-Kabel wird normalerweise verwendet, um einen Host mit einem Switch bzw. einen Switch mit einem Router zu verbinden. Ein Crossover-Kabel wird verwendet, um gleiche Geräte miteinander zu verbinden, z. B. zwei Switches, zwei Hosts oder zwei Router. Wenn ein Switch MDIX-fähig ist, kann ein Crossover-Kabel verwendet werden, um den Switch mit dem Router zu verbinden. Allerdings ist diese Option hier nicht verfügbar. Ein Rollover-Kabel wird für die Verbindung mit einem Router- oder einem Switch-Konsolen-Port genutzt.

32. Welcher OSI Physical Layer Begriff beschreibt das physikalische Medium, das die Ausbreitung von Licht verwendet?

  • Latenz
  • Glasfaserkabel
  • Datendurchsatz
  • Durchsatz

33. Welche beiden Funktionen werden vom MAC-Sublayer der OSI-Data-Link-Schicht ausgeführt? (Wählen Sie zwei Antwortmöglichkeiten aus.)

  • Hinzufügen von Informationen, die erkennen, welches Network-Layer-Protokoll für den Frame benutzt wird.
  • Hinzufügen von Layer-2-Informationen zu Network-Layer-Daten.
  • Kommunikation zwischen der Netzwerksoftware auf den oberen Ebenen und der Geräte-Hardware auf den unteren Ebenen.
  • Bietet einen Mechanismus, mit dem mehrere Geräte über ein gemeinsam genutztes Medium kommunizieren können.
  • Steuerung der Netzwerkkarte, die für das Senden und Empfangen von Daten auf dem physischen Medium verantwortlich ist.

34. Was passiert, wenn ein Switch einen Frame empfängt und er die Quell-MAC-Adresse in der MAC-Tabelle findet?

  • Der Switch teilt den Eintrag der MAC-Adresstabelle mit allen verbundenen Switches.
  • Der Switch leitet den Rahmen nicht weiter.
  • Der Switch fügt ihn seiner MAC-Adresstabelle hinzu, die der Portnummer zugeordnet ist.
  • Der Switch aktualisiert den Timer für diesen Eintrag.

35. Welche zwei Faktoren können neben der Kabellänge die Kommunikation über UTP-Kabel stören? (Wählen Sie zwei Antwortmöglichkeiten aus.)

  • Übersprechen
  • Datenübertragungsrate
  • Größe des Netzwerks
  • Signalmodulationstechnik
  • Elektromagnetische Interferenz

Erklärung: Kupfermedien werden häufig in der Netzwerkkommunikation eingesetzt. Allerdings unterliegen Kupfermedien Entfernungseinschränkungen und Signalstörungen. Daten werden als elektrische Impulse über Kupferkabel übertragen. Die elektrischen Impulse sind anfällig für Störungen aus zwei Quellen:

  • Elektromagnetische Interferenz (EMI) oder Funkinterferenzen (RFI) – EMI- und RFI-Signale können die über Kupfermedien übertragenen Signale verfälschen und beschädigen.
  • Übersprechen – Übersprechen ist eine Störung, die verursacht wird, wenn die elektrischen oder magnetischen Felder des Signals einer Ader das Signal der benachbarten Ader stören.

36. Siehe Grafik. Welche Verkabelungsart zeigt dies?

I384918n1v122

  • STP-Kabel
  • UTP
  • Koaxialkabel
  • Glasfaser

Erklärung: Die Netzwerkverkabelung umfasst verschiedene Kabelarten:

  • UTP-Verkabelung besteht aus vier Paaren farbcodierter Kupferadern, die miteinander verdrillt und dann mit einem flexiblen Kunststoffmantel umgeben sind.
  • STP-Kabel verwendet vier Aderpaare, jedes mit einer Folienabschirmung, die dann insgesamt von einem Metallgeflecht oder einer Folie umgeben werden.
  • Koaxialkabel bestehen aus einem Kupferleiter, der von einer Schicht aus flexibler Kunststoffisolierung umgeben ist .
  • Glasfaserkabel ist ein flexibler, extrem dünner, transparenter Glasstrang, umgeben von einer Kunststoffisolierung.

37. Was verursacht bei der Verwendung von ungeschirmtem Twisted-Pair-Kupferkabel in einem Netzwerk ein Übersprechen innerhalb der Adernpaare?

  • das Magnetfeld um die benachbarten Adernpaare
  • die Verwendung von geflochtenem Draht zur Abschirmung der benachbarten Adernpaare
  • die Reflexion der elektrischen Welle vom Kabelende
  • die Kollision, die durch zwei Knoten verursacht wird, die versuchen, das Medium gleichzeitig zu verwenden

Erklärung: Übersprechen ist eine Art von Rauschen oder Störung, die auftritt, wenn die Signalübertragung auf einer Ader von einer anderen Ader beeinflusst wird. Wenn Strom durch Adern fließt, wird ein Magnetfeld erzeugt. Das erzeugte Magnetfeld beeinträchtigt das Signal der benachbarten Ader.

38. Was passiert während des Kapselungsprozesses in der Sicherungsschicht bei einem PC, der mit einem Ethernet-Netzwerk verbunden ist?

  • Eine IP-Adresse wird hinzugefügt.
  • Die logische Adresse wird hinzugefügt.
  • Die physische Adresse wird hinzugefügt.
  • Die Prozess-Port-Nummer wird hinzugefügt.

Erklärung: Der Ethernet-Frame umfasst die physischen Adressen von Quelle und Ziel. Der Trailer enthält einen CRC-Wert im Feld für die Frame-Prüfsequenz, anhand dessen das empfangende Gerät ermitteln kann, ob der Frame während der Übertragung geändert wurde (Fehler enthält).

39. Welche drei Elemente sind in einem Ethernet-Header und einem Trailer enthalten? (Wählen Sie drei Antwortmöglichkeiten aus.)

  • IP-Quelladresse
  • Quell-MAC-Adresse
  • Ziel-IP-Adresse
  • Ziel-MAC-Adresse
  • Fehlerprüfung

Erklärung: Layer-2-Header enthalten Merkmale:

  • Indikator-Flags für Start und Stopp kennzeichnen den Anfang und das Ende eines Frames.
  • Adressierung – für Ethernet-Netzwerke enthält dieser Teil des Headers Quell- und Ziel-MAC-Adressen
  • Das Typfeld gibt das verwendete Layer-3-Protokoll an
  • Fehlererkennung zur Feststellung eines fehlerfrei empfangenen Frames.

40. Welche Switching-Methode hat die geringste Latenz?

  • Cut-Through
  • Store-and-Forward
  • Fragment-Free
  • Fast-Forward

Erklärung: Beim Fast-Forward-Switching wird mit der Weiterleitung eines Frames begonnen, nachdem die Ziel-MAC-Adresse gelesen wurde. Deshalb ist die Latenz bei dieser Methode am geringsten. Beim Fragment-Free-Switching werden vor der Weiterleitung die ersten 64 Byte gelesen. Store-and-Forward-Switching hat die höchste Latenz, da der gesamte Frame gelesen wird, bevor dieser weitergeleitet wird. Fragment-Free und Fast-Forward sind zwei Formen des Cut-Through-Switchings.

41. Bei welcher Frame-Weiterleitungsmethode wird der gesamte Frame empfangen und eine Fehlerprüfung mithilfe von CRC durchgeführt, bevor der Frame weitergeleitet wird?

  • Cut-Through Switching
  • Store-and-Forward-Switching
  • Fragment-Free-Switching
  • Fast-Forward-Switching

Erklärung: Fast-Forward- und Fragment-Free-Switching sind Varianten der Cut-Through-Switching-Methode, bei denen mit der Weiterleitung des Frames begonnen wird, bevor dieser ganz empfangen wurde.

42. Welche zwei Aktionen werden von einem Cisco Switch durchgeführt? (Wählen Sie zwei Antwortmöglichkeiten aus.)

  • Erstellen einer Routing-Tabelle basierend auf der ersten IP-Adresse im Frame-Header
  • Erstellen und Verwalten einer MAC-Adresstabelle unter Verwendung der Quell-MAC-Adressen der Frames
  • Weiterleiten von Frames mit unbekannten Ziel-IP-Adressen an das Standardgateway
  • Weiterleiten von Frames über die Ziel-MAC-Adresse unter Verwendung der MAC-Adresstabelle
  • Überprüfen der Ziel-MAC-Adresse, um neue Einträge zur MAC-Adresstabelle hinzuzufügen

Erklärung: Wichtige Aktionen, die ein Switch durchführt, sind wie folgt:

  • Beim Eintreffen eines Frames überprüft der Switch die Layer-2-Quelladresse, um die Layer-2-MAC-Adresstabelle zu erstellen und zu verwalten.
  • Er überprüft die Layer-2-Zieladresse, um zu bestimmen, wie der Frame weitergeleitet werden soll. Wenn die Zieladresse in der MAC-Adresstabelle vorhanden ist, wird der Frame an einen bestimmten Port gesendet. Wenn die Adresse unbekannt ist, wird der Frame an alle Ports mit Geräten gesendet, die mit dem Netzwerk verbunden sind.

43. Welche beiden Aussagen beschreiben Merkmale oder Funktionen der Logical-Link-Control-Teilschicht in Ethernet-Standards? (Wählen Sie zwei Antwortmöglichkeiten aus.)

  • Logical Link Control ist in Software implementiert.
  • Logical Link Control ist im IEEE 802.3-Standard spezifiziert.
  • Die LLC-Teilschicht fügt einen Header und einen Trailer zu den Daten hinzu.
  • Die Sicherungsschicht nutzt LLC, um mit den höheren Schichten der Protokollfamilie zu kommunizieren.
  • Die LLC-Teilschicht ist für die Platzierung und das Abrufen von Frames in bzw. von den Medien zuständig.

Erklärung: Logical Link Control ist in Software implementiert und ermöglicht es der Sicherungsschicht, mit den höheren Schichten der Protokollfamilie zu kommunizieren. Logical Link Control ist im IEEE 802.2-Standard spezifiziert. IEEE 802.3 ist eine Sammlung von Standards, die die verschiedenen Ethernet-Typen definiert. Die MAC-Teilschicht (Media Access Control) ist für die Platzierung und das Abrufen von Frames in bzw. von den Medien zuständig. Die MAC-Teilschicht ist außerdem für das Hinzufügen eines Headers und Trailers zur Protokolldateneinheit (PDU) der Vermittlungsschicht verantwortlich.

44. Welcher OSI Physical Layer Begriff beschreibt das Maß für die Übertragung von Bits über ein Medium für einen bestimmten Zeitraum?

  • Datendurchsatz
  • Glasfaserkabel
  • Luft
  • Kupferkabel

45. Welche beiden Funktionen werden vom MAC-Sublayer der OSI-Data-Link-Schicht ausgeführt? (Wählen Sie zwei Antwortmöglichkeiten aus.)

  • Implementierung eines Trailers, um Übertragungsfehler zu erkennen.
  • Synchronisierung zwischen Quell- und Zielknoten.
  • Hinzufügen von Informationen, die erkennen, welches Network-Layer-Protokoll für den Frame benutzt wird.
  • Ermöglichen IPv4 und IPv6 die Verwendung derselben Netzwerkschnittstelle und -medien.
  • Hinzufügen von Layer-2-Informationen zu Network-Layer-Daten.

46. Was passiert, wenn ein Switch einen Frame mit der Ziel-MAC-Adresse FF:FF:FF:FF:FF:FF:FF empfängt?

  • Der Switch leitet den Frame auf alle Ports außer dem Eingangsport weiter.
  • Der Switch teilt den Eintrag der MAC-Adresstabelle mit allen verbundenen Switches.
  • Der Switch leitet den Rahmen nicht weiter.
  • Der Switch sendet den Frame an einen verbundenen Router, da die Ziel-MAC-Adresse nicht lokal ist.

FALL 2:

  • Der Host verarbeitet den Frame.
  • Der Host gibt den Frame an den Switch zurück.
  • Der Host antwortet dem Switch mit seiner eigenen IP-Adresse.
  • Der Host leitet den Frame an alle anderen Hosts weiter.

47. Welche Aussage trifft für die CSMA/CD-Zugriffsmethode von Ethernet zu?

  • Wenn ein Gerät ein Trägersignal hört und sendet, kann keine Kollision auftreten.
  • Alle Netzwerkgeräte müssen vor der Übertragung das Medium daraufhin abhören, ob es belegt ist
  • Geräte, die an einer Kollision beteiligt sind, benießen eine Übertragungspriorität nach Beendigung der Backoff-Zeit.
  • Ein JAM-Signal bewirkt, dass nur Geräte, die die Kollision verursacht haben, einen Backoff-Algorithmus ausführen.

Erklärung: Die Legacy-Bus-Topologie-Ethernet-LAN verwendet CSMA/CD als Netzwerkzugriffsprotokoll. Es erkennt eine Kollision auf dem Medium und unterbricht die Übertragung (nach der Übertragung eines Jam-Signals). Wenn ein Host einen Frame übertragen möchte, hört er das Medium daraufhin ab, ob es belegt ist. Wenn niemand sendet, beginnt der Host mit der Übertragung. Er überwacht das Medium weiterhin, um eine Kollision zu erkennen. Wenn er eine Kollision erkennt, überträgt er ein spezielles JAM-Signal, so dass alle anderen Hosts darüber informiert werden, dass es zu einer Kollision gekommen ist. Der andere Host empfängt das JAM-Signal und stoppt die Übertragung. Danach treten beide Hosts in eine exponentielle Backoff-Phase ein und versuchen anschließend eine erneute die Übertragung.

48. Welche Kommunikationsregel beschreibt CSMA/CD am besten?

  • Zugriffsmethode
  • Nachrichtenkapselung
  • Flusskontrolle
  • Nachrichtenkodierung

Erklärung: Carrier Sense Multiple Access Collision Detection (CSMA/CD) ist die Zugriffsmethode, die für Ethernet angewendet wird. Diese Kommunikationsregel für die Zugriffsmethode schreibt vor, wie ein Netzwerkgerät ein Signal auf dem Träger (Carrier) platzieren kann. CSMA/CD schreibt diese Regeln für ein Ethernet-Netzwerk vor und CSMA/CA für ein 802.11-Wireless-LAN.

49. Welche beiden Aussagen beschreiben die Dienste, die von der Sicherungsschicht bereitgestellt werden? (Wählen Sie zwei Antwortmöglichkeiten aus.)

  • Sie bieten eine zuverlässige Paketzustellung durch Verbindungsaufbau und Datenflusskontrolle.
  • Sie verwalten den Zugriff von Frames auf die Netzwerkmedien.
  • Sie packen verschiedene Layer 3-PDUs in ein Frame-Format, das mit der Netzwerkschnittstelle kompatibel ist.
  • Sie definieren das End-to-End-Adressierungsschema.
  • Sie stellen sicher, dass Anwendungsdaten entsprechend der Priorisierung übertragen werden.
  • Sie verwalten den Pfad zwischen den Quell- und Zielgeräten während der Datenübertragung.

Erklärung: Die Sicherungsschicht ist in zwei Teilschichten unterteilt: Logical Link Control (LLC) und Media Access Control (MAC). LLC wandelt einen Rahmen aus der PDU der Vermitlungsschicht in ein Format, das den Anforderungen der Netzwerkschnittstelle und des Mediums entspricht. Eine Vermitlungsschicht-PDU kann ein IPv4- oder IPv6-Paket sein. Die MAC-Teilschicht definiert den Medienzugriff. Sie verwaltet den Frame-Zugriff auf die Netzwerkmedien entsprechend den physikalischen Signalanforderungen (Kupferkabel, Glasfaser, Wireless, etc.)

50. Welche beiden Felder oder Features untersucht Ethernet, um festzustellen, ob ein empfangener Frame an die Sicherungsschicht übergeben oder von der Netzwerkkarte (NIC) verworfen wird? (Wählen Sie zwei Antwortmöglichkeiten aus.)

  • Frame-Prüfsumme
  • Auto-MDIX
  • Minimale Framegröße
  • Quell-MAC-Adresse
  • CEF

Erklärung: Ein Ethernet-Frame wird nicht verarbeitet und verworfen, wenn er kleiner als das Minimum (64 Bytes) ist oder wenn der berechnete Frame Check Sequence (FCS) -Wert nicht mit dem empfangenen FCS-Wert übereinstimmt. Auto-MDIX (automatic medium-dependent interface crossover) ist eine Layer-1-Technologie, die Straight-Through oder Crossover erkennt. Die Quell-MAC-Adresse wird nicht dazu verwendet, zu bestimmen, wie der Frame empfangen wird. CEF (Cisco Express Forwarding) ist eine Technologie, um Layer 3-Switching zu beschleunigen.

51. Welcher OSI Physical Layer Begriff beschreibt das physikalische Medium für Mikrowellenübertragungen?

  • Latenz
  • Datendurchsatz
  • Durchsatz
  • Luft

52. Welche beiden Funktionen werden vom MAC-Sublayer der OSI-Data-Link-Schicht ausgeführt? (Wählen Sie zwei Antwortmöglichkeiten aus.)

  • Hinzufügen von Layer-2-Informationen zu Network-Layer-Daten.
  • Kommunikation zwischen der Netzwerksoftware auf den oberen Ebenen und der Geräte-Hardware auf den unteren Ebenen.
  • Hinzufügen von Informationen, die erkennen, welches Network-Layer-Protokoll für den Frame benutzt wird.
  • Integration verschiedener physikalischer Technologien.
  • Steuerung der Netzwerkkarte, die für das Senden und Empfangen von Daten auf dem physischen Medium verantwortlich ist.

53. Welche beiden Funktionen werden im LLC-Sublayer der OSI-Data-Link-Schicht ausgeführt? (Wählen Sie zwei Antwortmöglichkeiten aus.)

  • Hinzufügen von Layer-2-Informationen zu Network-Layer-Daten.
  • Ermöglichen IPv4 und IPv6 die Verwendung derselben Netzwerkschnittstelle und -medien.
  • Bietet Sicherungsschicht-Adressierung.
  • Implementierung eines Trailers, um Übertragungsfehler zu erkennen.
  • Synchronisierung zwischen Quell- und Zielknoten.

54

 

Previous ArticleKontrollprüfung: Prüfung Grundlegende Netzwerkkonnektivität und -kommunikation Antworten
Next Article Kontrollprüfung: Prüfung zur Kommunikation zwischen Netzwerken Antworten

Articles liés

CCNA 1 Einführung in Netzwerke v7.02 (ITN) Antworten Deutsch

14/04/2026
CCNA 1 ITN (Version 7.00) - Examen final ITNv7 Réponses Français 39

Kontrollprüfung: INTv7 Kurs-Abschlussprüfung Netzwerktechnik Antworten

14/04/2026
I224457n1v4

ITNv7 Praktische Abschlussprüfung Übungsfragen mit Antworten

21/03/2026
Abonnieren
Benachrichtigen bei
guest

guest

0 Comments
Neueste
Älteste Meistbewertet
Inline-Feedbacks
Alle Kommentare anzeigen
CCNA v7 Prüfungslösungen
  • CCNA 1
  • CCNA 2
  • CCNA 3
CCNA 1 v7 Prüfung: Kurs „Einführung in Netzwerke“ (ITNv7)
Modul 1 – 3 Kontrollprüfung: Prüfung Grundlegende Netzwerkkonnektivität und -kommunikation Antworten
Modul 4 – 7 Kontrollprüfung: Deutsches Formular B Prüfung zur Kommunikation zwischen Netzwerken Antworten
Modul 8 – 10 Kontrollprüfung: Prüfung zur Kommunikation zwischen Netzwerken Antworten
Modul 11 – 13 Kontrollprüfung: Prüfung zur IP-Adressierung Antworten
Modul 14 – 15 Kontrollprüfung: Prüfung zur Netzwerkanwendungskommunikation Antworten
Modul 16 – 17 Kontrollprüfung: Aufbau und Sicherung eines kleinen Netzwerks Antworten
ITNv7 Praktische Abschlussprüfung Übungsfragen mit Antworten
CCNA 1 INTv7 Kurs-Abschlussprüfung Netzwerktechnik Antworten
CNA 2 SRWE v7.0 Antworten Deutsch – Switching, Routing und Wireless Essentials
Module 1–4 Kontrollprüfung: Switching-Konzepte, VLANs und Inter-VLAN-Routing – Antworten
Module 5–6 Kontrollprüfung: Prüfung zum Thema redundante Netzwerke – Antworten
Module 7–9 Kontrollprüfung: Prüfung zu verfügbaren und zuverlässigen Netzwerken – Antworten
Module 10–13 Kontrollprüfung: Prüfung zu L2-Sicherheits- und WLANs – Antworten
Module 14–16 Kontrollprüfung: Prüfung zu Routingkonzepten und Konfiguration – Antworten
SRWE Practice Final Exam – Übungs-Finalprüfung – Fragen & Antworten
CCNA 2 Abschlussprüfung SRWE v7.0 Fragen und Antworten Deutsch
Examen CCNA3 - Unternehmensnetzwerke, Sicherheit und Automatisierung (ENSA) v7.0
Modul 1–2 Kontrollprüfung: OSPF-Konzepte und -Konfiguration – Antworten
Modul 3–5 Kontrollprüfung: Netzwerksicherheit – Antworten
Modul 6–8 Kontrollprüfung: WAN-Konzepte – Antworten
Modul 9–12 Kontrollprüfung: Optimierung, Überwachung und Fehlerbehebung in Netzwerken – Antworten
Modul 13–14 Kontrollprüfung: Neue Netzwerktechnologien – Antworten
ENSAv7 Übungsabschlussprüfung – Fragen und Antworten
CCNA Zertifizierungs-Übungstest – Antworten
CCNA 200-301 Vorbereitungsprüfung – Fragen und Antworten
© 2026 ccnareponses.
  • Home
  • Deutsch
    • Français
    • Deutsch

Type above and press Enter to search. Press Esc to cancel.

Scroll Up
wpDiscuz