Close Menu
  • Home
  • Deutsch
    • Français
    • Deutsch
Facebook X (Twitter) Instagram
  • Deutsch
    • Français
    • Deutsch
  • Banque de questions
  • Contact
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Startseite
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • Banque de questions
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

Kontrollprüfung: Optimieren, Überwachen und Fehlerbehebung in Netzwerken – Antworten

27/03/2026Updated:28/03/2026Keine Kommentare CCNA 3 - Deutsch
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

Module 9-12 Kontrollprüfung: Optimieren, Überwachen und Fehlerbehebung in Netzwerken – Antworten

1. Welches Konfigurationsszenario würde SNMP-Nachrichten am meisten schützen?

  • SNMPv3 konfiguriert mit der Sicherheitsstufe auth
  • SNMP Community Strings
  • SNMPv1 mit Out-of-Band-Verwaltung in einem privaten Subnetz
  • SNMPv2 für die In-Band-Verwaltung mit Read-Write Community Strings

Erklärung: SNMPv3 unterstützt Authentifizierung und Verschlüsselung mit den Auth- und Priv-Security Levels.SNMPv1 und SNMPv2 unterstützen keine Authentifizierung oder Verschlüsselung. Die Verwendung einer Standard-Community-Strings ist nicht sicher, da der Standardstring „public“ bekannt ist und jedem Benutzer mit SNMP-Systemen erlauben würde, Geräte-MIBs zu lesen.

2. In welchem Schritt zum Erfassen von Symptomen ermittelt der Netzwerktechniker, ob sich das Problem auf der Core-, Distribution- oder Access-Ebene des Netzwerks befindet?

  • Bestimmen der Symptome.
  • Sammeln von Informationen.
  • Dokumentieren der Symptome.
  • Eingrenzen des Bereichs.
  • Bestimmen der Eigentumsverhältnisse.

Erklärung: Im Schritt „Eingrenzen des Bereichs“ der Erfassung von Symptomen ermittelt ein Netzwerktechniker, ob sich das Netzwerkproblem in der Core, Distribution- oder Access-Ebene des Netzwerks befindet. Sobald dieser Schritt abgeschlossen ist und der Layer identifiziert wurde, kann der Netzwerktechniker ermitteln, welche Teile der Ausrüstung die wahrscheinlichste Ursache sind.

3. Sehen Sie sich die Abbildung an. Der Netzwerkadministrator gibt diese Befehle in den Router R1 ein:

R1# copy running-config tftp
Address or name of remote host [ ]?

Welche IP-Adresse sollte der Administrator an der Eingabeaufforderung eingeben, wenn der Router nach einer Adresse oder einem Remote-Host-Namen fragt?

Image

  • 192.168.10.2
  • 192.168.10.1
  • 192.168.9.254
  • 192.168.11.254
  • 192.168.11.252

Erklärung: Die angefragte Adresse ist die Adresse des TFTP-Servers. Ein TFTP-Server ist eine Anwendung, die auf einer Vielzahl von Netzwerkgeräten ausgeführt werden kann, auch auf Routern, Servern und sogar vernetzten PCs.

4. Ordnen Sie die Funktionen den entsprechenden Schichten zu.

Ordnen Sie die Optionen in der folgenden Reihenfolge.

Zugriffsschicht Verteilungsschicht Kernschicht
repräsentiert das Netzwerk-Edge bietet Netzwerkzugriff für Benutzer etabliert Routing-Grenzen der Schicht 3
bietet Hochgeschwindigkeits-Backbone-Konnektivität Aggregator für alle Campusblöcke
implementiert Netzwerkzugriffsrichtlinien

5. Welchen Vorteil bietet die Bereitstellung von Layer 3 QoS-Markierung in einem Unternehmensnetzwerk?

  • Die Layer-3-Markierung kann QoS-Informationen auf Switches übertragen, die nicht IP-fähig sind.
  • Die Layer-3-Markierung kann die QoS-Informationen durchgängig tragen.
  • Die Layer-3-Markierung kann in den 802.1Q-Feldern durchgeführt werden.
  • Die Layer-3-Markierung kann verwendet werden, um Nicht-IP-Datenverkehr zu übertragen.

Erklärung: Das Markieren von Datenverkehr auf Layer 2 oder Layer 3 ist sehr wichtig und wirkt sich darauf aus, wie Datenverkehr in einem Netzwerk mit QoS behandelt wird.

  • Die Layer-2-Markierung von Frames kann für Nicht-IP-Datenverkehr durchgeführt werden.
  • Die Layer-2-Markierung von Frames ist die einzige QoS-Option für Switches, die nicht „IP-fähig“ sind.
  • Die Layer-3-Markierung trägt die QoS-Informationen Ende-zu-Ende.

6. Als Netzwerkadministrator wurden Sie aufgefordert, EtherChannel im Unternehmensnetzwerk zu implementieren. Woraus besteht diese Konfiguration?

  • Bereitstellung redundanter Links, die Datenverkehr dynamisch blockieren oder weiterleiten
  • Bereitstellung redundanter Geräte, um Datenverkehr im Falle eines Geräteausfalls zu ermöglichen
  • Gruppierung zweier Geräte zur gemeinsamen Nutzung einer virtuellen IP-Adresse
  • Gruppieren mehrerer physischer Ports zur Erhöhung der Bandbreite zwischen zwei Switches

Erklärung: EtherChannel wird in einem Netzwerk verwendet, um die Geschwindigkeit zu erhöhen, indem mehrere physische Ports in eine oder mehrere logische EtherChannel-Verbindungen zwischen zwei Switches gruppiert werden. STP wird verwendet, um redundante Verbindungen bereitzustellen, die den Datenverkehr zwischen Switches dynamisch blockieren oder weiterleiten. FHRPs werden verwendet, um physikalische Geräte zu gruppieren, um den Verkehrsfluss auch im Falle eines Ausfalls zu gewährleisten.

7. Der Befehl ntp server 10.1.1.1 wird auf einem Router ausgegeben. Welche Auswirkungen hat dieser Befehl?

  • Er gewährleistet, dass alle Protokolldaten einen Zeitstempel haben
  • Er identifiziert den Server, auf dem Backup-Konfigurationen gespeichert werden
  • Er synchronisiert den Systemtakt mit der Zeitquelle mit IP-Adresse 10.1.1.1
  • Er bestimmt, an welchen Server Systemprotokolldateien gesendet werden

Erklärung: Mit dem globalen Konfigurationsbefehl ntp server ip-address wird der NTP-Server für IOS-Geräte konfiguriert.

8. Was ist eine Definition eines zweistufigen LAN-Netzdesigns?

  • Zugriffsschicht, Verteilungsschicht und Kernschicht sind in einer Stufe zusammengefasst mit einer separaten Backbone-Stufe
  • Zugriffsschicht und Verteilungsschicht sind in einer Stufe zusammengefasst, und die Kernschicht ist eine eigene Stufe
  • Zugriffsschicht und Kernschicht sind in einer Stufe zusammengefasst, und die Verteilungsschicht ist eine eigene Stufe
  • Verteilungsschicht und Kernschicht sind in einer Stufe zusammengefasst, und die Zugriffsschicht ist eine eigene Stufe

Erklärung: Die Beibehaltung von drei separaten Netzwerkstufen ist nicht immer erforderlich bzw. kosteneffizient. Alle Netzwerkdesigns erfordern eine Zugriffsschicht, aber bei einem zweistufigen Design kann die Verteilungsschicht und die Kernschicht in einer Schicht zusammengefasst werden, um die Anforderungen eines kleinen Standorts mit wenigen Benutzern zu erfüllen.

9. Welche Funktion hat eine QoS-Vertrauensgrenze?

  • Eine Vertrauensgrenze kennzeichnet den Ort, an dem der Datenverkehr nicht bemerkt werden kann.
  • Eine Vertrauensgrenze gibt an, welche Geräte der Markierung der Pakete vertrauen, die in ein Netzwerk gelangen.
  • Eine Vertrauensgrenze lässt den Verkehr nur dann zu, wenn er zuvor markiert wurde.
  • Eine Vertrauensgrenze ermöglicht nur den Zugriff von vertrauenswürdigen Endpunkten auf das Netzwerk.

Erklärung: Der Netzwerkverkehr wird so nah wie möglich am Quellgerät klassifiziert und markiert. Die Vertrauensgrenze ist der Ort, an dem die QoS-Markierungen auf einem Paket als vertrauenswürdig eingestuft werden, wenn sie in ein Unternehmensnetzwerk gelangen.

10. Was sind zwei Gründe, um eine Netzwerkbasislinie zu erstellen? (Wählen Sie zwei Antwortmöglichkeiten aus.)

  • um ein Netzwerk nach einem geeigneten Modell zu entwerfen
  • zum Auswerten von Sicherheitslücken im Netzwerk
  • um festzustellen, ob das Netzwerk die erforderlichen Richtlinien bereitstellen kann
  • um ein Routingprotokoll auszuwählen
  • um zukünftiges abnormales Netzwerkverhalten zu identifizieren
  • zu bestimmen, welche Art von Ausrüstung implementiert werden soll

Erklärung: Eine Netzwerkbasislinie wird erstellt, um einen Vergleichspunkt zu dem Zeitpunkt, zu dem das Netzwerk optimal funktioniert, mit den Änderungen, die in der Infrastruktur implementiert werden, zu liefern. Eine Baseline hilft, den Überblick über die Leistung zu behalten, die Verkehrsmuster zu verfolgen und das Netzwerkverhalten zu überwachen.

11. Was sind zwei Ansätze, um Paketverlust aufgrund von Staus auf einer Schnittstelle zu verhindern? (Wählen Sie zwei Antwortmöglichkeiten aus.)

  • Bursts im Datenverkehr verhindern.
  • Deaktivieren des Warteschlangenmechanismen.
  • Pufferspeicher verkleinern.
  • Pakete mit niedrigerer Priorität löschen.
  • Erhöhen der Verbindungskapazität.

Erklärung: Es gibt drei Ansätze, um zu verhindern, dass sensibler Datenverkehr gelöscht wird:

  • Erhöhen Sie die Verbindungskapazität, um Staus zu reduzieren oder zu verhindern.
  • Gewährleisten Sie genügend Bandbreite und erhöhen Sie den Pufferspeicher, um Datenausbrüche aus fragilen Flows aufzunehmen.
  • Verhindern Sie Überlastung, indem Sie Pakete mit niedrigerer Priorität löschen, bevor eine Überlastung auftritt.

12. Ein Computer kann auf Geräte des gleichen Netzwerks zugreifen, jedoch nicht auf Geräte in anderen Netzwerken. Was ist die wahrscheinliche Ursache für dieses Problem?

  • Der Computer hat eine ungültige Standard-Gateway-Adresse.
  • Das Kabel ist nicht ordnungsgemäß mit der Netzwerkkarte verbunden.
  • Der Computer hat eine ungültige IP-Adresse.
  • Der Computer hat eine falsche Subnetzmaske.

Erklärung: Die Standard-Gateway-Adresse ist die Adresse, die ein Host verwendet, um auf das Internet oder ein anderes Netzwerk zuzugreifen. Wenn die Standard-Gateway-Adresse fehlt oder falsch ist, ist der Host nicht in der Lage, außerhalb des lokalen Netzwerks zu kommunizieren. Da der Host auf andere Rechner im lokalen Netzwerk zugreifen kann, funktionieren das Netzwerkkabel und die anderen Teile der IP-Konfiguration.

13. Welche Art von Netzwerkverkehr kann nicht mit Tools zur Vermeidung von Engpässen verwaltet werden?

  • ICMP
  • UDP
  • IP
  • TCP

Erklärung: Warteschlangen- und Komprimierungstechniken können dazu beitragen, UDP-Paketverluste zu reduzieren und zu verhindern, aber es gibt keine Engpassvermeidung für UDP-basierten Datenverkehr (User Datagram Protocol).

14. Sprachpakete werden in einem kontinuierlichen Stream von einem IP-Telefon empfangen, aber aufgrund von Netzwerküberlastung variiert die Verzögerung zwischen den einzelnen Paketen und führt zu unterbrochenen Gesprächen. Welcher Begriff beschreibt die Ursache für diesen Zustand?

  • Jitter
  • Pufferung
  • Latenz
  • Queuing

Erklärung: Jitter ist die Variation in der Latenz oder Verzögerung empfangener Pakete. Wenn Daten gesendet werden, werden Pakete in einem kontinuierlichen Stream gesendet und gleichmäßig voneinander abgetrennt. Aufgrund von Netzwerküberlastung kann die Verzögerung zwischen den einzelnen Paketen variieren, anstatt konstant zu bleiben.

15. Welcher Warteschlangenalgorithmus hat nur eine einzige Warteschlange und behandelt alle Pakete gleich?

  • WFQ
  • LLQ
  • CBWFQ
  • FIFO

Erklärung: Die FIFO-Warteschlange sendet Pakete in der Reihenfolge ihres Eintreffens über eine Schnittstelle und trifft keine Entscheidung über die Priorität der Pakete. Alle Pakete werden gleich behandelt.

16. Was sind zwei Merkmale des Best-Effort-QoS-Modells? (Wählen Sie zwei Antwortmöglichkeiten aus.)

  • Es ermöglicht Endhosts, ihre QoS-Anforderungen an das Netzwerk zu signalisieren.
  • Es behandelt alle Netzwerkpakete auf die gleiche Weise.
  • Es bietet bevorzugte Behandlung für Sprachpakete.
  • Es bietet keine Zustellgarantie für Pakete.
  • Es verwendet einen verbindungsorientierten Ansatz mit QoS.

Erklärung: Das Best-Effort-QoS-Modell bietet keine Garantien und wird häufig im Internet verwendet. Das Best-Effort-QoS-Modell behandelt alle Netzwerkpakete auf die gleiche Weise.

17. Welche drei Funktionen bietet der Syslog-Dienst? (Wählen Sie drei Antwortmöglichkeiten aus.)

  • Auswahl des Typs der Protokollierungsinformationen, die erfasst werden
  • Regelmäßiges Abfragen von Agenten für Daten
  • Angeben der Ziele von erfassten Nachrichten
  • Bereitstellen von Traffic-Analysen
  • Erfassung von Protokollierungsinformationen zur Überwachung und Fehlerbehebung
  • Angeben von Statistiken zu Paketen, die über ein Cisco Gerät fließen

Erklärung: Es gibt drei Hauptfunktionen, die vom Syslog-Dienst bereitgestellt werden:

  1. Erfassung von Protokollierungsinformationen
  2. Auswahl des zu protokollierenden Informationstyps
  3. Auswahl des Ziels der protokollierten Informationen

18. Ein Administrator möchte die Konfigurationsdatei auf einem Cisco Router ersetzen, indem er eine neue Konfigurationsdatei von einem TFTP-Server lädt. Welche zwei Dinge muss der Administrator wissen, bevor er diese Aufgabe durchführen kann? (Wählen Sie zwei Antwortmöglichkeiten aus.)

  • Name der Konfigurationsdatei, die auf dem TFTP-Server gespeichert ist
  • Router-IP-Adresse
  • Konfigurationsregisterwert
  • Name der Konfigurationsdatei, die aktuell auf dem Router gespeichert ist
  • IP-Adresse des TFTP-Servers

Erklärung: Um den genauen Standort der gewünschten Konfigurationsdatei zu identifizieren, müssen die IP-Adresse des TFTP-Servers und der Name der Konfigurationsdatei bekannt sein. Da die Datei eine neue Konfiguration darstellt, ist der Name der aktuellen Konfigurationsdatei nicht notwendig.

19. Welche Funktion hat das MIB-Element als Teil eines Netzwerkmanagementsystems?

  • Senden und Abrufen von Netzwerkverwaltungsinformationen
  • Sammeln von Daten von SNMP-Agenten
  • Konfigurationen auf SNMP-Agents ändern
  • Speichern von Daten über ein Gerät

Erklärung: Die Management Information Base (MIB) befindet sich auf einem Netzwerkgerät und speichert Betriebsdaten über das Gerät. Der SNMP-Manager kann Informationen von SNMP-Agenten sammeln. Der SNMP-Agent bietet Zugriff auf die Informationen.

20. Beziehen Sie sich auf die Abbildung. Ein Netzwerkadministrator gibt den Befehl show lldp neighbors für einen Switch aus. Was sind zwei Schlussfolgerungen, die gezogen werden können? (Wählen Sie zwei Antwortmöglichkeiten aus.)

Image

  • Dev2 ist ein Switch.
  • S1 hat nur zwei Schnittstellen.
  • Dev1 ist ein Switch mit gemischten Arten von Schnittstellen.
  • Dev1 ist an die Schnittstelle F0/5 von S1 angeschlossen.
  • Dev1 ist mit der Schnittstelle F0/4 von Dev2 verbunden.

Erklärung: In der Ausgabe des Befehls show lldp unter Capability zeigt R einen Router an und B zeigt eine Bridge (Switch) an. Nichts deutet darauf hin, dass Dev1 und Dev2 miteinander verbunden sind.

21. Beziehen Sie sich auf die Abbildung. Welches der drei gezeigten Cisco IOS-Images wird ins RAM geladen?

Image

  • Der Router wählt das zweite Cisco IOS-Image aus, da es sich um das kleinste IOS-Image handelt.
  • Der Router wählt das dritte Cisco IOS-Image aus, da es sich um das neueste IOS-Image handelt.
  • Der Router wählt das dritte Cisco IOS-Image aus, da es das advipservicesk9-Image enthält.
  • Der Router wählt ein Images in Abhängigkeit vom Wert des Konfigurationsregisters aus.
  • Der Router wählt ein Image in Abhängigkeit vom boot system-Befehl in der Konfiguration aus.

Erklärung: Wenn Sie ein Upgrade durchführen oder verschiedene IOS-Versionen testen, wird der Befehl boot system verwendet, um auszuwählen, welches Image zum Starten des Cisco-Geräts verwendet wird.

22. Welche Eigenschaft würde einen Netzwerkdesigner am meisten veranlassen, einen Multilayer-Switch gegenüber einem Layer-2-Switch zu wählen?

  • die Möglichkeit, eine Routingtabelle zu erstellen
  • die Fähigkeit, direkt angeschlossene Geräte und den Switch selbst mit Strom zu versorgen
  • die Möglichkeit, mehrere Ports für maximalen Datendurchsatz zu aggregieren
  • die Fähigkeit, mehrere Weiterleitungspfade durch das geswitchte Netzwerk basierend auf VLAN-Nummer(n) zu haben

Erklärung: Multilayer-Switches, auch Layer-3-Switches genannt, können routen und eine Routing-Tabelle aufbauen. Diese Fähigkeit ist in einem Multi-VLAN-Netzwerk erforderlich und würde den Netzwerkdesigner bewegen, einen Multilayer-Switch auszuwählen. Die anderen Optionen sind Features, die auch auf Layer-2-Switches verfügbar sind, sodass sie die Entscheidung, einen Multilayer-Switch auszuwählen, nicht beeinflussen würden.

23. Welches Netzwerkdesign würde das Ausmaß der Störungen in einem Netzwerk bei einem Ausfall eindämmen?

  • die Konfiguration aller Access Layer-Geräte für die gemeinsame Nutzung eines einzelnen Gateways
  • die Bereitstellung von Distribution Layer-Switches paarweise und die Aufteilung der Access Layer-Switch-Verbindungen zwischen ihnen
  • Reduzierung der Anzahl redundanter Geräte und Verbindungen im Netzwerkkern (core)
  • Installation von Geräten der Enterprise-Klasse im gesamten Netzwerk

Erklärung: Eine Möglichkeit, die Auswirkungen eines Fehlers auf das Netzwerk einzudämmen, besteht darin, Redundanz zu implementieren. Eine Möglichkeit, dies zu erreichen, besteht darin, redundante Distribution-Layer-Switches bereitzustellen und die Access Layer-Switch-Verbindungen zwischen den redundanten Distribution-Layer-Switches aufzuteilen. Dadurch entsteht ein so genannter Switch-Block. Ausfälle in einem Switch-Block sind auf diesen Block beschränkt und führen nicht zum Ausfall des gesamten Netzwerks.

24. Welche Maßnahmen sollten bei der Planung der Redundanz in einem hierarchischen Netzwerkdesign ergriffen werden?

  • sofort ein nicht funktionierendes Modul, einen Dienst oder ein Gerät in einem Netzwerk ersetzen
  • kontinuierlich Backup-Geräte für das Netzwerk kaufen
  • STP-Portfast zwischen den Switches im Netzwerk implementieren
  • Hinzufügen alternativer physikalischer Pfade für die Daten im Netzwerk

Erklärung: Eine Methode zur Implementierung von Redundanz ist die Pfadredundanz, bei der alternative physische Pfade installiert werden, damit Daten das Netzwerk durchlaufen können. Redundante Verbindungen in einem Switching-Netzwerk unterstützen hohe Verfügbarkeit und können für den Lastausgleich verwendet werden, wodurch Engpässe im Netzwerk reduziert werden.

25. Beziehen Sie sich auf die Abbildung. Welche Geräte befinden sich in der Fehlerdomäne, wenn Switch S3 die Netzspannung verliert?

Image

  • AP_2 und AP_1
  • S4 und PC_2
  • PC_3 und AP_2
  • S1 und S4
  • PC_3 und PC_2

Erklärung: Eine Fehlerdomäne ist der Bereich eines Netzwerks, der betroffen ist, wenn ein kritisches Gerät wie Switch S3 einen Fehler aufweist oder Probleme aufweist.

26. Ordnen Sie die Leitlinienbeschreibungen für ein Switched-Borderless Network dem jeweiligen Grundsatz zu.

Image

Erklärung: Bringen Sie die Optionen in die folgende Reihenfolge:

ermöglicht eine intelligente Verteilung der Datenverkehrslast durch Nutzung aller Netzwerkressourcen Flexibilität
ermöglicht nahtlose Netzwerkerweiterung und integrierte Servicefähigkeit auf On-Demand-Basis Modularität
erleichtert das Verständnis der Funktion der einzelnen Geräte auf jeder Stufe, vereinfacht Bereitstellung, Betrieb und Verwaltung und reduziert die Fehlerbereiche auf allen Stufen hierarchisch
erfüllt die Benutzererwartungen in Hinblick auf ständige Verfügbarkeit des Netzwerks Ausfallsicherheit

27. Was ist eine grundlegende Funktion der Zugriffsschicht der Cisco Borderless-Architektur?

  • bietet Fehlerisolierung
  • aggregiert Routing-Grenzen der Schicht 3
  • bietet Zugriff für Benutzer
  • aggregiert Broadcast-Domänen der Schicht 2

Erklärung: Eine Funktion der Zugriffsschicht in der Cisco Borderless-Architektur ermöglicht den Benutzern den Netzwerkzugriff. Die Aggregation von Broadcast-Domänen auf Schicht 2, die Aggregation von Routing-Grenzen auf Schicht 3 und hohe Verfügbarkeit sind Funktionen der Verteilungsschicht. Die Kernschicht sorgt für Fehlerisolierung und die Konnektivität des Hochgeschwindigkeits-Backbones.

28. Beziehen Sie sich auf die Abbildung.Warum sind Router R1 und R2 nicht in der Lage, eine OSPF-Adjacency zu etablieren?

Image

  • Die Prozessnummern sind in beiden Routern nicht gleich.
  • Die Router-ID-Werte sind in beiden Routern nicht identisch.
  • Die seriellen Schnittstellen befinden sich nicht im selben Area.
  • Ein Backbone-Router kann keine Verbindung zu einem ABR-Router herstellen.

Erklärung: Auf Router R1 ist das Netzwerk 192.168.10.0/30 im falschen Area (Area 1) definiert. Es muss im Bereich 0 definiert werden, um die Adjazenz mit Router R2 zu etablieren, der das Netzwerk 192.168.10.0/30 im Area 0 definiert hat.

29. Beziehen Sie sich auf die Abbildung. R1 und R3 werden über die lokale serielle Schnittstelle 0/0/0 miteinander verbunden. Warum bilden sie keine Nachbarschaft (adjacency)?

Image

  • Sie befinden sich in verschiedenen Subnetzen.
  • Sie haben unterschiedliche Router-IDs.
  • Die Verbindungsschnittstellen sind als passiv konfiguriert.
  • Sie haben unterschiedliche Routing-Prozesse.

Erklärung: Die Router müssen sich im selben Subnetz befinden, um eine Nachbarschaft zu bilden. Die Routing-Prozesse können auf jedem Router unterschiedlich sein. Die Router-IDs müssen für Router, die an derselben Routingdomäne teilnehmen, unterschiedlich sein. Die Schnittstellen sind nicht passiv.

30. Wann ist der beste Zeitpunkt für eine Messung des Netzwerkbetriebs, um eine Basislinie für die Netzwerkleistung zu erstellen?

  • wenn eine hohe Netzwerkauslastung erkannt wird, so dass die Leistung des Netzwerks unter Stress überwacht werden kann
  • in ruhigen Urlaubsperioden, so dass das Niveau ohne Nutzdatenverkehr bestimmt werden kann
  • jeden Tag zur gleichen Zeit über einen bestimmten Zeitraum von gewöhnlichen Arbeitstagen, so dass typische Verkehrsmuster ermittelt werden können
  • zu zufälligen Zeiten während eines 10-wöchigen Zeitraums, so dass abnorme Verkehrsniveaus erkannt werden können

Erklärung: Der Zweck der Festlegung einer Netzwerkleistungsbaseline besteht darin, eine Referenz für die normale oder durchschnittliche Netzwerknutzung bereitzustellen, um Datenverkehrsanomalien zu erkennen und anschließend zu untersuchen. Netzwerkvorgänge, die nicht durchschnittlich oder nicht normal sind, können nicht zum Erstellen einer Basislinie für die Netzwerkleistung verwendet werden.

31. Beziehen Sie sich auf die Abbildung. Ein Netzwerktechniker konfigurierte eine ACL, die Telnet- und HTTP-Zugriff auf den HQ-Webserver von Gastbenutzern im Branch LAN verhindert. Die Adresse des Webservers lautet 192.168.1.10 und allen Gastbenutzern werden Adressen im Netzwerk 192.168.10.0/24 zugewiesen. Nach der Implementierung der ACL kann niemand auf einen der HQ-Server zugreifen. Was ist das Problem?

Image

  • Benannte ACLs erfordern die Verwendung von Portnummern.
  • Die ACL wird in der falschen Richtung auf die Schnittstelle angewendet.
  • Die ACL verweigert implizit den Zugriff auf alle Server.
  • Eingehende ACLs müssen geroutet werden, bevor sie verarbeitet werden.

Erklärung: Sowohl benannte als auch nummerierte ACLs haben am Ende der Liste eine implizite deny ACE. Dieses implizite deny blockiert den gesamten Datenverkehr.

32. Welches Tool zur Problembehandlung würde ein Netzwerkadministrator verwenden, um den Layer 2-Header von Frames zu überprüfen, die einen bestimmten Host verlassen?

  • CiscoView
  • Wissensdatenbank
  • Protokoll-Analyzer
  • Baselining-Tool

Erklärung: Ein Protokollanalysator wie Wireshark ist in der Lage, die Header von Daten auf jeder OSI-Layer anzuzeigen.

33. Welche Art von Datenverkehr kann ein bestimmtes Maß an Latenz, Jitter und Verlust ohne spürbare Auswirkungen tolerieren?

  • Daten
  • Video
  • Sprache

34. Ein Netzwerkmanager möchte den Protokollmeldungen eine Uhrzeit hinzufügen, damit aufgezeichnet werden kann, wann die Meldung erzeugt wurde. Welchen Befehl sollte der Administrator auf einem Cisco-Router verwenden?

  • service timestamps log datetime
  • clock timezone PST -7
  • ntp server 10.10.14.9
  • show cdp interface

35. Welche zwei Faktoren können bei der Implementierung von QoS in einem konvergenten Netzwerk gesteuert werden, um die Netzwerkleistung für Echtzeit-Verkehr zu verbessern? (Wählen Sie zwei Antwortmöglichkeiten aus.)

  • Paket-Adressierung
  • Jitter
  • Paket-Routing
  • Verzögerung
  • Link-Geschwindigkeit

Erklärung: Verzögerung ist die Latenz zwischen einem sendenden und empfangenden Gerät. Jitter ist die Variation in der Verzögerung der empfangenen Pakete. Sowohl Delay als auch Jitter müssen gesteuert werden, um Sprach- und Videoverkehr in Echtzeit zu unterstützen.

36. Welche Anweisung beschreibt den SNMP-Betrieb?

  • Eine get -Anforderung wird vom SNMP-Agent verwendet, um das Gerät nach Daten zu fragen.
  • Eine set -Anforderung wird vom NMS verwendet, um Konfigurationsvariablen im Agent-Gerät zu ändern.
  • Ein NMS fragt regelmäßig SNMP-Agenten, die sich auf verwalteten Geräten befinden, mithilfe von Traps an um die Geräte nach Daten abzufragen.
  • Ein SNMP-Agent, der sich auf einem verwalteten Gerät befindet, sammelt Informationen über das Gerät und speichert diese Informationen remote in der MIB, die sich auf dem NMS befindet.

Erklärung: Ein SNMP-Agent, der sich auf einem verwalteten Gerät befindet, sammelt und speichert Informationen über das Gerät und dessen Betrieb. Diese Informationen werden vom Agenten lokal in der MIB gespeichert. Ein NMS fragt regelmäßig den SNMP-Agenten, der sich auf verwalteten Geräten befinden, mithilfe der get -Anforderung, um die Geräte nach Daten abzufragen.

37. Beziehen Sie sich auf die Abbildung. Welche zwei Arten von Geräten sind an R1 angeschlossen? (Wählen Sie zwei Antwortmöglichkeiten aus.)

Image

  • Router
  • Source Route Bridge
  • Switch
  • Repeater
  • Hub

Erklärung: Die Funktionen der Geräte, die von der Ausgabe angezeigt werden, zeigen, dass sie ein Cisco 2811 Series Router, Cisco 1941 Series Router und ein Cisco 2960 Switch sind.

38. Ein Netzwerkadministrator konfiguriert einen Router mit folgender Befehlsfolge:

R1(config)# boot system tftp://c1900-universalk9-mz.SPA.152-4.M3.bin
R1(config)# boot system rom

Was sind die Auswirkungen der Befehlsfolge?

  • Der Router sucht und lädt ein gültiges IOS-Abbild in der Flash-Sequenz, TFTPS und ROM.
  • Der Router kopiert das IOS-Abbild vom TFTP-Server und startet dann das System neu.
  • Der Router lädt das IOS vom TFTP-Server. Wenn das Abbild nicht geladen werden kann, wird das IOS-Abbild vom ROM geladen.
  • Beim folgenden Neustart wird der Router das IOS-Abbild vom ROM laden.

Erklärung: Der Befehl boot system ist ein globaler Konfigurationsbefehl, der dem Benutzer ermöglicht, die Quelle für das Laden des Cisco IOS-Software-Abbilds anzugeben. In diesem Fall wird der Router konfiguriert, vom IOS-Abbild zu starten, das auf dem TFTP-Server gespeichert ist, und wird das ROMmon-Abbild verwenden, das sich im ROM befindet, wenn es den TFTP-Server nicht finden kann oder kein gültiges Abbild vom TFTP-Server geladen werden kann.

39. Ein Netzwerkdesigner überlegt, ob ein Switch-Block im Unternehmensnetzwerk implementiert werden soll. Was ist der Hauptvorteil der Bereitstellung eines Switch-Blocks?

  • Der Ausfall eines Switch-Blocks wirkt sich nicht auf alle Endbenutzer aus.
  • Dies ist eine Sicherheitsfunktion, die auf allen neuen Catalyst-Switches verfügbar ist.
  • Dies ist eine Netzwerkanwendungssoftware, die den Ausfall eines einzelnen Netzwerkgeräts verhindert.
  • Ein einziger Core-Router übernimmt das gesamte Routing zwischen den VLANs.

Erklärung: Die Konfiguration eines Switchblocks bietet Redundanz, so dass der Ausfall eines einzelnen Netzwerkgeräts in der Regel wenig oder gar keine Auswirkungen auf Endbenutzer hat.

40. Beziehen Sie sich auf die Abbildung. Ein Netzwerkadministrator hat OSPFv2 auf den beiden Cisco-Routern wie gezeigt konfiguriert. PC1 kann keine Verbindung zu PC2 herstellen. Was sollte der Administrator zuerst bei der Fehlerbehebung der OSPFv2-Implementierung tun?

Image

  • Trennen der serielle Verbindung zwischen Router R1 und R2.
  • Implementieren des Befehls network 192.168.255.0 0.0.0.3 area 0 auf Router R1.
  • Testen der Layer-3-Konnektivität zwischen den direkt verbundenen Routern.
  • Deaktivieren von OSPFv2.

Erklärung: Voraussetzung für die Bildung von OSPFv2-Nachbarbeziehungen zwischen zwei Routern ist die Layer-3-Konnektivität. Ein erfolgreicher Ping bestätigt, dass eine Routerschnittstelle aktiv ist und möglicherweise eine OSPF-Nachbarschaft bilden kann.

41. Für welche Art von Datenverkehr wird eine große Datenmenge pro Paket angegeben?

  • Video
  • Daten
  • Sprache

42. Ein Netzwerkmanager möchte den Inhalt des Flashs anzeigen. Welchen Befehl sollte der Administrator auf einem Cisco-Router verwenden?

  • dir
  • lldp enable
  • show file systems
  • service timestamps log datetime

43. Warum ist QoS ein wichtiges Thema in einem konvergenten Netzwerk, das Sprach-, Video- und Datenkommunikation kombiniert?

  • Sprach- und Videokommunikation reagieren empfindlicher auf Latenz.
  • Der Datenkommunikation muss oberste Priorität eingeräumt werden.
  • Legacy-Geräte können ohne QoS keine Sprach- und Videodaten übertragen.
  • Die Datenkommunikation ist empfindlich gegen Jitter.

Erklärung: Ohne QoS-Mechanismen werden zeitkritische Pakete wie Sprach- und Videodateien mit derselben Häufigkeit wie E-Mail- und Webbrowsing-Verkehr gelöscht.

44. Wie heißen die drei Schichten des hierarchischen Switch-Design-Modells? (Wählen Sie drei.)

  • enterprise
  • distribution
  • network access
  • core
  • data link
  • access

Erklärung: Der Access-Layer stellt die unterste Schicht dar und bietet den Netzwerkzugriff für die Nutzer. Der Distribution-Layer bietet eine Vielzahl von Funktionen wie Filterung, Richtlinien-Kontrolle. Darüber hinaus sammelt er Daten aus dem Access-Layer und setzt Layer 3-Routing Grenzen. Der Core-Layer bietet Hochgeschwindigkeits-Konnektivität.

45. Beziehen Sie sich auf die Abbildung. Ein Benutzer hat eine Netzwerkkarte auf dem PC konfiguriert, stellt jedoch fest, dass der PC nicht auf das Internet zugreifen kann. Was ist das Problem?

Image

  • Der bevorzugte DNS-Adresse ist falsch.
  • Die Standard-Gateway-Adresse ist falsch.
  • Es sollte keinen alternativen DNS-Server geben.
  • Die Einstellungen wurden beim Beenden nicht überprüft.

Erklärung: Damit ein Computer außerhalb seines Netzwerks kommunizieren kann, muss ein gültiges Standard-Gateway konfiguriert sein. Diese Adresse darf nicht mit der IP-Adresse des Computers übereinstimmen.

46. Ein Nutzer kann die Website nicht erreichen, wenn er http://www.cisco.com in einem Webbrowser tippt, kann jedoch dieselbe Website erreichen, indem er http://72.163.4.161 eingeben. Wo liegt das Problem?

  • TCP/IP Protokollstack
  • Standard-Gateway
  • DHCP
  • DNS

Erklärung: Domain Name Service (DNS) wird verwendet, um eine Webadresse in eine IP-Adresse zu übersetzen. Die Adresse des DNS-Servers wird über DHCP Hostcomputern bereitgestellt.

47. Welche Art von Verkehr wird als nicht unempfindlich gegen Datenverlust beschrieben?

  • Daten
  • Sprache
  • Video

48. Ein Netzwerkmanager möchte die Größe der Cisco IOS-Imagedatei auf dem Netzwerkgerät bestimmen. Welchen Befehl sollte der Administrator auf einem Cisco-Router verwenden?

  • confreg 0x2142
  • config-register 0x2102
  • show flash:0
  • copy flash: tftp:
Previous ArticleKontrollprüfung: WAN-Konzepte – Prüfung – Antworten
Next Article Kontrollprüfung: Prüfung zu neuen Netzwerktechnologien – Antworten

Articles liés

CCNA 3 v7.02 (ENSA) Antworten Deutsch – Unternehmensnetzwerke, Sicherheit und Automatisierung

15/04/2026
2021 12 20

CCNA 3 Abschlussprüfung Enterprise Netzwerksicherheit und Automatisierung Fragen und Antworten

15/04/2026
CCNA 2 Examen Final de Cours SRWE v7.0 Réponses Français 35

Kontrollprüfung: Prüfung zu OSPF-Konzepten und -Konfiguration – Antworten

14/04/2026
Abonnieren
Benachrichtigen bei
guest

guest

0 Comments
Neueste
Älteste Meistbewertet
Inline-Feedbacks
Alle Kommentare anzeigen
CCNA v7 Prüfungslösungen
  • CCNA 1
  • CCNA 2
  • CCNA 3
CCNA 1 v7 Prüfung: Kurs „Einführung in Netzwerke“ (ITNv7)
Modul 1 – 3 Kontrollprüfung: Prüfung Grundlegende Netzwerkkonnektivität und -kommunikation Antworten
Modul 4 – 7 Kontrollprüfung: Deutsches Formular B Prüfung zur Kommunikation zwischen Netzwerken Antworten
Modul 8 – 10 Kontrollprüfung: Prüfung zur Kommunikation zwischen Netzwerken Antworten
Modul 11 – 13 Kontrollprüfung: Prüfung zur IP-Adressierung Antworten
Modul 14 – 15 Kontrollprüfung: Prüfung zur Netzwerkanwendungskommunikation Antworten
Modul 16 – 17 Kontrollprüfung: Aufbau und Sicherung eines kleinen Netzwerks Antworten
ITNv7 Praktische Abschlussprüfung Übungsfragen mit Antworten
CCNA 1 INTv7 Kurs-Abschlussprüfung Netzwerktechnik Antworten
CNA 2 SRWE v7.0 Antworten Deutsch – Switching, Routing und Wireless Essentials
Module 1–4 Kontrollprüfung: Switching-Konzepte, VLANs und Inter-VLAN-Routing – Antworten
Module 5–6 Kontrollprüfung: Prüfung zum Thema redundante Netzwerke – Antworten
Module 7–9 Kontrollprüfung: Prüfung zu verfügbaren und zuverlässigen Netzwerken – Antworten
Module 10–13 Kontrollprüfung: Prüfung zu L2-Sicherheits- und WLANs – Antworten
Module 14–16 Kontrollprüfung: Prüfung zu Routingkonzepten und Konfiguration – Antworten
SRWE Practice Final Exam – Übungs-Finalprüfung – Fragen & Antworten
CCNA 2 Abschlussprüfung SRWE v7.0 Fragen und Antworten Deutsch
Examen CCNA3 - Unternehmensnetzwerke, Sicherheit und Automatisierung (ENSA) v7.0
Modul 1–2 Kontrollprüfung: OSPF-Konzepte und -Konfiguration – Antworten
Modul 3–5 Kontrollprüfung: Netzwerksicherheit – Antworten
Modul 6–8 Kontrollprüfung: WAN-Konzepte – Antworten
Modul 9–12 Kontrollprüfung: Optimierung, Überwachung und Fehlerbehebung in Netzwerken – Antworten
Modul 13–14 Kontrollprüfung: Neue Netzwerktechnologien – Antworten
ENSAv7 Übungsabschlussprüfung – Fragen und Antworten
CCNA Zertifizierungs-Übungstest – Antworten
CCNA 200-301 Vorbereitungsprüfung – Fragen und Antworten
© 2026 ccnareponses.
  • Home
  • Deutsch
    • Français
    • Deutsch

Type above and press Enter to search. Press Esc to cancel.

Scroll Up
wpDiscuz