Close Menu
  • Home
  • Deutsch
    • Français
    • Deutsch
Facebook X (Twitter) Instagram
  • Deutsch
    • Français
    • Deutsch
  • Banque de questions
  • Contact
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Startseite
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • Banque de questions
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

Kontrollprüfung: Prüfung Grundlegende Netzwerkkonnektivität und -kommunikation Antworten

16/03/2026Updated:17/03/2026Keine Kommentare CCNA 1 - Deutsch
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

Modul 1 – 3 Kontrollprüfung: Prüfung Grundlegende Netzwerkkonnektivität und -kommunikation Antworten

1. Ein Administrator konfiguriert ein Kennwort für einen Switch-Konsolen-Port. In welcher Reihenfolge wird der Administrator die IOS-Betriebsmodi verwenden, um den Modus zu erreichen, in dem die Konfigurationsbefehle eingegeben werden? 

2026 03 16

Erklärung: Platzieren Sie die Optionen in der folgenden Reihenfolge:

Erster Modus Benutzer-EXEC-Modus
Zweiter Modus Privilegierter EXEC-Modus
Dritter Modus Globaler Konfigurationsmodus
Letzter Modus Leitungskonfigurationsmodus

2. Ordnen Sie die Definitionen den entsprechenden CLI-Kurzbefehlen und -Verknüpfungen zu.

2026 03 16

Erklärung: Platzieren Sie die Optionen in der folgenden Reihenfolge:

Blättert rückwärts durch die zuvor eingegebenen Befehle Nach-oben-Pfeil
Vervollständigt abgekürzte Befehle und Parameter Registerkarte
Bricht Befehle wie „trace“ und „ping“ ab Ctrl-Shift-6
Zeigt den nächsten Bildschirm an Leertaste
Zeigt die kontextabhängige Hilfe an ?

3. Ein Netzwerktechniker arbeitet in einer Klinik am drahtlosen Netzwerk. Der Techniker richtet das drahtlose Netzwerk versehentlich so ein, dass Patienten die Patientendaten anderer Patienten sehen können. Welche der vier Netzwerkmerkmale wurde in dieser Situation verletzt?

  • Fehlertoleranz
  • Zuverlässigkeit
  • Sicherheit
  • Quality of Service (QoS)
  • Skalierbarkeit

Erklärung: Die Netzwerksicherheit umfasst den Schutz der Vertraulichkeit von Daten im Netzwerk. In diesem Fall ist dieses Sicherheitsmerkmal verletzt, da vertrauliche Daten unbefugten Benutzern zur Verfügung gestellt wurden.

4. Ein Techniker konfiguriert einen Switch mit diesen Befehlen:

SwitchA(config)# interface vlan 1
SwitchA(config-if)# ip address 192.168.1.1 255.255.255.0
SwitchA(config-if)# no shutdown

Was konfiguriert der Techniker?

  • Telnet-Zugriff
  • Kennwortverschlüsselung
  • SVI
  • Physischen Zugriff auf einen Switch-Port

Erklärung: Damit ein Switch eine IP-Adresse erhält, muss eine Switch Virtual Interface (SVI) konfiguriert werden. So kann der Switch aus der Ferne über das Netzwerk verwaltet werden.

5. Nachdem er Änderungen an der Konfiguration eines Cisco Switches vorgenommen hat, führt ein Netzwerkadministrator den Befehl copy running-config startup-config aus. Was bewirkt dieser Befehl?

  • Die Konfigurationsänderungen werden gelöscht und die ursprüngliche Konfiguration wird wiederhergestellt.
  • Die neue Konfiguration wird im Flash-Speicher gespeichert.
  • Die neue Konfiguration wird geladen, wenn der Switch neu gestartet wird.
  • Die aktuelle IOS-Datei wird durch die neu konfigurierte Datei ersetzt.

Erklärung: Mit dem Befehl copy running-config startup-config wird die im NVRAM gespeicherte Startkonfigurationsdatei durch den Inhalt der aktuellen Konfiguration ersetzt. Die im NVRAM gespeicherte Konfiguration wird geladen, sobald das Gerät neu gestartet wird.

6. Was sind zwei Merkmale des RAM auf einem Cisco Gerät? (Wählen Sie zwei Antwortmöglichkeiten aus.)

  • Der Inhalt des RAM geht beim Ein- oder Ausschalten verloren.
  • Der RAM ist eine Komponente von Cisco Switches, aber nicht von Cisco Routern.
  • RAM bietet nichtflüchtigen Speicher.
  • Der RAM kann mehrere IOS-Versionen und Konfigurationsdateien speichern.
  • Die Konfiguration, die aktiv auf dem Gerät ausgeführt wird, wird im RAM gespeichert.

Erklärung: Der RAM speichert Daten, die vom Gerät zur Unterstützung des Netzwerkbetriebs verwendet werden. Die ausgeführte Konfiguration wird im RAM gespeichert. Diese Art von Speicher gilt als flüchtiger Speicher, da die Daten beim Aus- und Wiedereinschalten verloren gehen. Der Flash-Speicher speichert das IOS und kopiert dieses in den RAM, sobald ein Gerät eingeschaltet wird. Der Flash-Speicher ist ein nichtflüchtiger Speicher, da er gespeicherte Inhalte während eines Stromausfalls beibehält.

7. Welcher Befehl wird verwendet, um den Status der Switch-Schnittstellen einschließlich der konfigurierten IP-Adresse zu überprüfen?

  • ipconfig
  • ping
  • show ip interface brief
  • traceroute

Erklärung: Der Befehl show ip interface brief wird verwendet, um eine kurze Zusammenfassung des Status der Interfaces anzuzeigen. Der Befehl ipconfig wird verwendet, um TCP/IP-Eigenschaften auf einem Host zu überprüfen. Der ping Befehl dient der Überprüfung der Konnektivität auf Schicht 3. Der Befehl traceroute wird eingesetzt, um den Netzwerkpfad von der Quelle zum Ziel zu verfolgen.

8. Bei dem Versuch ein Netzwerkproblem zu lösen, hat ein Techniker mehrere Änderungen an der aktuellen Router-Konfigurationsdatei vorgenommen. Die Änderungen haben das Problem nicht gelöst und wurden nicht gespeichert. Wie kann der Techniker die Änderungen verwerfen, um mit der Datei im NVRAM weiterzuarbeiten?

  • Den reload-Befehl ausführen, ohne die running-configuraton zu speichern.
  • Die Datei vlan.dat löschen und das Gerät neu starten.
  • Die Terminal-Emulationssoftware schließen und neu öffnen.
  • Den Befehl copy startup-config running-config ausführen.

Erklärung: Der Techniker will keine Fehler bei dem Versuch machen, alle Änderungen in der running-configuration rückgängig zu machen. Die Lösung besteht darin, den Router neu zu starten, ohne die running-configuration zu speichern. Der Befehl copy startup-config running-config überschreibt nicht die running-configuration mit der im NVRAM gespeicherten Konfigurationsdatei, sondern fügt nur Befehle hinzu.

9. Sehen Sie sich die Abbildung an. Ein Netzwerkadministrator konfiguriert die Zugriffskontrolle auf Switch SW1. Welches Kennwort wird für den Zugriff auf den Benutzer-EXEC-Modus benötigt, wenn der Administrator eine Konsolenverbindung für die Verbindung mit dem Switch verwendet?

Enter configuration commands, one per line. End with CNTL/Z.
SW1(config)# enable password letmein
SW1(config)# enable secret secretin
SW1(config)# line console 0
SW1(config-line)# password lineconin
SW1(config-line)# login
SW1(config-line)# exit
SW1(config)# line vty 0 15
SW1(config-line)# password linevtyin
SW1(config-line)# login
SW1(config-line)# end
SW1#
  • secretin
  • linevtyin
  • letmein
  • lineconin

Erklärung: Telnet greift über die virtuelle Schnittstelle, die mit dem Befehl line VTY konfiguriert wurde, auf ein Netzwerkgerät zu. Das hierfür konfigurierte Kennwort ist für den Zugriff auf den Benutzer-EXEC-Modus erforderlich. Das mit dem Befehl line console 0 konfigurierte Kennwort wird benötigt, um Zugriff über den Konsolen-Port zu erhalten. Die Kennwörter „enable“ und „enable secret“ dienen dazu, den Zugriff auf den privilegierten EXEC-Modus zu ermöglichen.

10. Welcher Befehl verhindert, dass alle nicht verschlüsselten Passwörter in Klartext in der Konfigurationsdatei angezeigt werden?

  • (config-line)# password secret
  • (config)# enable secret Encrypted_Password
  • (config)# service password-encryption
  • (config)# enable password secret
  • (config)# enable secret Secret_Password

Erklärung: Um zu verhindern, dass alle konfigurierten Passwörter im Klartext in Konfigurationsdateien angezeigt werden, kann ein Administrator den Befehl service password-encryption eingeben. Dieser Befehl verschlüsselt alle konfigurierten Passwörter in der Konfigurationsdatei.

11. Was sind drei Merkmale einer SVI? (Wählen Sie drei Antwortmöglichkeiten aus.)

  • Sie bietet eine Möglichkeit für das Remote-Management von Switches.
  • Sie ist keiner physischen Schnittstelle auf einem Switch zugeordnet.
  • Es handelt sich um eine spezielle Schnittstelle, die Verbindungen mit unterschiedlichen Arten von Medien ermöglicht.
  • Sie ist erforderlich, um orts- und geräteunabhängige Verbindungen zu ermöglichen.
  • Sie stellt ein Sicherheitsprotokoll zum Schutz der Switch-Ports dar.
  • Sie ist standardmäßig dem VLAN1 zugeordnet.

Erklärung: Switches haben eine oder mehrere virtuelle Switch-Schnittstellen (Switch Virtual Interfaces, SVIs). SVIs werden in der Software erstellt, da sie keine physische Hardware benötigen. Diese virtuellen Schnittstellen dienen dazu, einen Switch aus der Ferne über ein Netzwerk, das IP nutzt, zu verwalten. Jeder Switch verfügt in der Standardkonfiguration über eine sofort nutzbare SVI. Die standardmäßige SVI-Schnittstelle ist VLAN1.

12. Welcher Teil der Syntax im show running-config Befehl wird durch running-configdargestellt?

  • eine Variable
  • der Befehl selbst
  • ein Schlüsselwort
  • eine Eingabeaufforderung

Erklärung: Den ersten Teil der Syntax, show, bildet der Befehl und der zweite Teil der Syntax, running-config, ist das Schlüsselwort. Das Schlüsselwort gibt an, was als Ausgabe des Befehls show angezeigt werden soll.

13. Ein Administrator verwendet die Tastenkombination Strg-Shift-6 auf einem Switch nach Ausführung des Befehls ping. Welche Bedeutung hat diese Tastenkombination?

  • den Ping-Prozess zu unterbrechen
  • zu einem anderen Konfigurationsmodus zu wechseln
  • den Ping-Prozess neu zu starten
  • dem Benutzer zu ermöglichen, den Befehl zu vervollständigen

Erklärung: Um einen IOS-Prozess wie ping oder tracerouteabzubrechen, gibt ein Benutzer die Tastenkombination Strg-Shift-6 ein. Die Tab-Taste vervollständigt den Rest der Parameter oder Argumente für einen Befehl. Um vom Konfigurationsmodus in den privilegierten Modus zu wechseln, verwenden Sie die Tastenkombination Strg-Z. STRG-R zeigt die gerade eingegebene Zeile erneut an, so dass der Benutzer einfach nur Return drücken muss, um den Befehl ping erneut auszuführen.

14. Mit welchem Befehl oder welcher Tastenkombination können Benutzer zur vorherigen Ebene in der Befehlshierarchie zurückkehren?

  • exit
  • Strg+C
  • end
  • Strg+Z

Erklärung: Mit end und STRG+Z können Benutzer zum privilegierten EXEC-Modus wechseln. Mit STRG+Z wird ein ausgeführter Befehl beendet. Mit dem Befehl exit kehrt der Benutzer zur vorherigen Ebene zurück.

15. Welche zwei Hostnamen folgen den Richtlinien für Namenskonventionen auf Cisco IOS-Geräten? (Wählen Sie zwei Antwortmöglichkeiten aus.)

  • SwBranch799
  • RM-3-Switch-2A4
  • Branch2!
  • Floor(15)
  • HO Floor 17

Erklärung: Einige Richtlinien für Namenskonvention geben vor, dass Namen:

  • mit einem Buchstaben beginnen sollten.
  • keine Leerzeichen enthalten sollten.
  • mit einem Buchstaben oder einer Zahl enden sollten.
  • nur Buchstaben, Zahlen oder Gedankenstriche enthalten sollten.
  • weniger als 64 Zeichen umfassen sollten.

16. Welche Funktion hat das Drücken der Tabulatortaste bei der Eingabe eines Befehls in IOS?

  • Der Konfigurationsmodus wird beendet und der Benutzer-EXEC-Modus wird wieder aufgerufen.
  • Der Cursor wird an den Anfang der nächsten Zeile bewegt.
  • Der aktuelle Befehl wird abgebrochen, und der Konfigurationsmodus wird wieder aufgerufen.
  • Das angefangene Wort in einem Befehl wird vervollständigt.

Erklärung: Durch Drücken der Tabulatortaste nach dem teilweisen Eingeben eines Befehls ergänzt das IOS den Rest des Befehls.

17. Welche Aussage beschreibt einen TCP/IP-Kapselungsprozess, wenn ein PC Daten an das Netzwerk übergibt?

  • Daten werden von der Internetschicht an die Netzzugangsschicht gesendet.
  • Pakete werden von der Netzzugangsschicht an die Transportschicht gesendet.
  • Frames werden von der Netzwerkzugangsschicht an die Internetschicht gesendet.
  • Segmente werden von der Transportschicht an die Internetschicht gesendet.

Erklärung: Wenn der PC Daten an das Netzwerk übergibt, sendet die Transportschicht Segmente an die Internetschicht. Die Internetschicht sendet Pakete an die Netzzugangsschicht, die ihrerseits Frames erzeugt und diese in Bits umwandelt. Die Bits werden an das Netzwerkmedium weitergegeben.

18. Was ist ein Merkmal von Multicastnachrichten?

  • Sie werden an ein einzelnes Ziel gesendet.
  • Sie müssen bestätigt werden.
  • Sie werden an eine ausgewählte Gruppe von Hosts gesendet.
  • Sie werden an alle Hosts in einem Netzwerk gesendet.

Erklärung: Multicast ist eine 1:n-Kommunikation. Multicastnachrichten werden an eine bestimmte Multicastgruppe adressiert.

19. Worin besteht der Vorteil von Netzwerkgeräten, die offene Standard-Protokolle benutzen?

  • Wettbewerb und Innovation sind auf bestimmte Produktarten beschränkt.
  • Ein Client-Host und ein Server mit unterschiedlichen Betriebssystemen können trotzdem erfolgreich Daten auszutauschen.
  • Die Netzwerkkommunikation ist auf Datenübertragungen zwischen Geräten des gleichen Herstellers beschränkt.
  • Der Internet-Zugang wird durch einen einzelnen ISP kontrolliert.

Erklärung: Ein Vorteil von Netzwerkgeräten, die offene Standard-Protokolle benutzen, wie z.B. die TCP/IP-Suite, besteht darin, dass Clients und Server mit unterschiedlichen Betriebssystemen miteinander kommunizieren können. Offene Standardprotokolle erleichtern Innovation und Wettbewerb zwischen den Anbietern und über Märkte hinweg. Sie reduzieren das Auftreten von Monopolen im Netzwerkmarkt.

20. Welche drei Anwendungsschichtprotokolle sind Teil der TCP/IP-Protokollfamilie? (Wählen Sie drei Antwortmöglichkeiten aus.)

  • DNS
  • ARP
  • DHCP
  • PPP
  • FTP
  • NAT

Erklärung: DNS, DHCP und FTP sind alles Anwendungsschichtprotokolle der TCP/IP-Protokollfamilie. ARP und PPP sind Protokolle der Netzwerkzugriffsschicht und NAT ist ein Internetschichtprotokoll der TCP/IP-Protokollfamilie.

21. Welche beiden OSI-Modell-Schichten haben die gleiche Funktionalität wie eine einzelne Schicht des TCP/IP-Modells? (Wählen Sie zwei Antwortmöglichkeiten aus.)

  • Transportschicht
  • Sicherungsschicht
  • Bitübertragungsschicht
  • Sitzungsschicht
  • Vermittlungsschicht

Erklärung: Die OSI-Sicherungsschicht und die Bitübertragungsschicht sind gleichwertig mit der TCP-/IP-Netzwerkzugriffsschicht. Die OSI-Transportschicht entspricht funktional der TCP/IP-Transportschicht und die OSI-Vermittlungsschicht entspricht der TCP/IP-Internetschicht. Die OSI-Anwendungs-, Darstellungs- und Sitzungsschicht entsprechen funktional der Anwendungsschicht des TCP/IP-Modells.

22. Welches PDU-Format wird verwendet, wenn Bits über das Netzwerkmedium von der Netzwerkkarte des Hosts empfangen werden?

  • Frame
  • Datei
  • Paket
  • Segment

Erklärung: Wenn ein Host auf der Bitübertragungsschicht Bits empfängt, werden sie auf der Sicherungsschicht zu einem Frame formatiert. Ein Paket ist die PDU der Vermittlungsschicht. Ein Segment ist die PDU der Transportschicht. Eine Datei ist eine Datenstruktur, die in der Anwendungsschicht verwendet wird.

23. Welche Aussage über Netzwerkprotokolle trifft zu?

  • Netzwerkprotokolle definieren die Art der verwendeten Hardware und wie diese in Racks montiert wird.
  • Sie arbeiten alle in der Netzzugangsschicht von TCP/IP.
  • Sie sind nur für den Austausch von Nachrichten zwischen den Geräten entfernter Netzwerke erforderlich.
  • Sie bestimmen, wie Nachrichten zwischen der Quelle und dem Ziel ausgetauscht werden.

Erklärung: Netzwerkprotokolle sind in Hardware, in Software oder in beiden implementiert. Sie interagieren miteinander in verschiedenen Schichten eines Protokollstacks. Protokolle haben nichts mit der Installation der Netzwerkgeräte zu tun. Netzwerkprotokolle sind erforderlich, um Informationen zwischen Quell- und Zielgeräten in lokalen und entfernten Netzwerken auszutauschen.

24. Welcher Name ist der Transportschicht-PDU zugewiesen?

  • Segment
  • Frame
  • Paket
  • Daten
  • Bit

Erklärung: Anwendungsdaten durchlaufen auf ihrem Übertragungsweg den Protokoll-Stack von oben nach unten. Während des Vorgangs fügen die verschiedenen Protokolle auf jeder Ebene Informationen hinzu. In jeder Phase dieses Vorgangs hat die PDU (Protokolldateneinheit) einen anderen Namen, um die neuen Funktionen widerzuspiegeln. Die PDUs werden entsprechend den Protokollen der TCP/IP-Protokollfamilie benannt:

  • Daten – Der allgemeine Begriff für die auf der Anwendungsschicht verwendete PDU
  • Segment – Die Transportschicht-PDU
  • Paket – Die Vermittlungsschicht-PDU
  • Frame – Die Sicherungsschicht-PDU
  • Bit – Eine zur Übertragung von Daten über das Medium verwendete Bitübertragungsschicht-PDU

25. Welche Schicht ist für die Weiterleitung von Nachrichten über ein Internetwork im TCP/IP-Modell zuständig?

  • Netzwerkzugriffsschicht
  • Transportschicht
  • Sitzungsschicht
  • Internetschicht

Erklärung: Das TCP/IP-Modell besteht aus vier Schichten: Anwendungsschicht, Transportschicht, Internetschicht und Netzwerkzugriffsschicht. Von diesen vier Schichten ist die Internetschicht für die Weiterleitung von Nachrichten verantwortlich. Die Sitzungsschicht ist nicht Teil des TCP/IP- sondern Teil des OSI-Modells.

26. Welcher Prozess platziert eine PDU in eine andere PDU?

  • Flow Control
  • Segmentierung
  • Kodierung
  • Kapselung

Erklärung: Wenn eine Nachricht in einer anderen Nachricht platziert wird, wird dies als Kapselung bezeichnet. In Netzwerken findet die Kapselung statt, wenn eine PDU (Protokolldateneinheit) innerhalb des Datenfelds der nächstniedrigeren PDU übertragen wird.

27. Auf welcher Schicht des OSI-Modells wird während der Kapselung eine logische Adresse hinzugefügt?

  • Transportschicht (Transport Layer)
  • Bitübertragungsschicht (Physical Layer)
  • Sicherungsschicht (Data Link Layer)
  • Vermittlungsschicht (Network Layer)

Erklärung: Logische Adressen, auch als IP-Adressen bezeichnet, werden auf der Vermittlungsschicht hinzugefügt. Physische Adressen werden auf der Sicherungsschicht bearbeitet. Portadressen werden auf der Transportschicht hinzugefügt. Auf der physischen Ebene werden keine Adressen hinzugefügt.

28. Welches Gerät bestimmt den Pfad, den die Nachrichten durch ein Netzwerk nehmen?

  • ein DSL-Modem
  • ein Router
  • ein Webserver
  • eine Firewall

Erklärung: Ein Router bestimmt den Weg, den Nachrichten durch das Netzwerk nehmen. Eine Firewall filtert ein- und ausgehenden Datenverkehr. Ein DSL-Modem ermöglicht eine Internetverbindung für ein Haus oder eine Organisation.

29. Öffnen Sie die PT-Aktivität. Führen Sie die Aufgaben in der Aktivität aus, und beantworten Sie die anschließende Frage.

Wie lautet die IP-Adresse der virtuellen Switch-Schnittstelle (SVI) auf Switch0?

 

  • 192.168.10.5
  • 192.168.5.0
  • 192.168.10.1
  • 192.168.5.10

Erklärung: Nach der Eingabe des Befehls enable zeigt der Befehl show running-configuration oder der Befehl show ip interfaces brief die IP-Adresse des switch virtual interface (SVI) an.

30. Wozu benötigt ein Layer 2-Switch eine IP-Adresse?

  • um dem Switch zu ermöglichen, Frames von angeschlossenen PCs zu erhalten
  • um dem Switch zu ermöglichen, als Standard-Gateway zu arbeiten
  • um dem Switch zu ermöglichen, über Fernwartung verwaltet zu werden
  • um dem Switch zu ermöglichen, Broadcast-Frames an die angeschlossenen PCs zu senden

Erklärung: Ein Switch benötigt als ein Layer-2-Gerät keine IP-Adresse, um Frames an die angeschlossenen Geräte zu übertragen. Wenn jedoch remote auf einen Switch zugegriffen werden soll, muss er über eine Schicht-3-Adresse verfügen. Die IP-Adresse muss einem virtuellen und nicht einem physikalischen Interface zugeordnet werden. Router, aber nicht Switches, funktionieren als Standard-Gateway.

31. Sehen Sie sich die Abbildung an. Ein Administrator versucht, den Switch zu konfigurieren, erhält aber die in der Abbildung angezeigte Fehlermeldung. Worin besteht das Problem?

I264742n1v1

  • Der Administrator muss zunächst in den privilegierten EXEC-Modus wechseln, um den Befehl ausführen zu können.
  • Der vollständige Befehl configure terminal muss verwendet werden.
  • Der Administrator muss eine Verbindung über den Konsolenanschluss herstellen, um in den globalen Konfigurationsmodus zu gelangen.
  • Der Administrator befindet sich bereits im globalen Konfigurationsmodus.

Erklärung: Um in den globalen Konfigurationsmodus zu gelangen, muss der Befehl configure terminaloder eine verkürzte Version wie config tvom privilegierten EXEC-Modus aus eingegeben werden. In diesem Szenario befindet sich der Administrator im Benutzer-EXEC-Modus, wie das Symbol > nach dem Hostnamen angezeigt. Der Administrator müsste den Befehl enable verwenden, um in den privilegierten EXEC-Modus zu gelangen, bevor er den Befehl configure terminal eingeben kann.

32. Welcher Begriff beschreibt die Möglichkeit, persönliche Geräte auch in Unternehmens- oder Campusnetzwerk zu nutzen?

  • Intranet
  • BYOD
  • Extranet
  • Internetschicht

33. Ein Benutzer implementiert Sicherheit in einem kleinen Unternehmensnetzwerk. Welche zwei Vorgehensweisen erfüllen die minimalen Sicherheitsanforderungen für dieses Netzwerk? (Wählen Sie zwei Antwortmöglichkeiten aus.)

  • Die Implementierung einer Firewall
  • Das Hinzufügen eines dedizierten Intrusion-Prevention-Geräts
  • Die Installation von Antivirus-Software
  • Die Implementierung eines Intrusion-Detection-Systems
  • Die Installation eines Wireless-Netzwerks

Erklärung: Technisch komplexe Sicherheitsmaßnahmen wie Intrusion-Prevention- und Intrusion-Prevention-Systeme sind eher in Unternehmensnetzwerken als in Heimnetzwerken anzutreffen. Die Installation von Antivirus- und Anti-Malware-Software sowie die Implementierung einer Firewall sind normalerweise die Mindestanforderungen für Heimnetzwerke. Die Installation eines Wireless-Heimnetzwerks verbessert nicht die Netzwerksicherheit und erfordert weitere Sicherheitsmaßnahmen.

34. Welche Schnittstelle ermöglicht die Fernverwaltung eines Layer 2-Switches?

  • das erste Ethernet-Port-Interface
  • die Konsolenport-Schnittstelle
  • das virtuelle Interface
  • die AUX-Schnittstelle

Erklärung: Bei einem Layer 2-Switch gibt es ein virtuelles Switch-Interface (SVI) für die Fernverwaltung des Gerätes.

35. Wodurch unterscheidet sich SSH von Telnet?

  • SSH sorgt für Sicherheit bei Remote-Sitzungen durch die Verschlüsselung von Nachrichten und die Verwendung einer Benutzerauthentifizierung. Telnet gilt als unsicher und sendet Nachrichten unverschlüsselt.
  • SSH stellt Verbindungen über das Netzwerk her, während Telnet mit Out-of-Band-Zugriff arbeitet.
  • Für SSH wird das Terminalemulationsprogramm PuTTY benötigt. Tera Term muss für die Verbindung mit Geräten über Telnet verwendet werden.
  • SSH muss über eine aktive Netzwerkverbindung konfiguriert werden, während Telnet dazu dient, über eine Konsole eine Verbindung mit einem Gerät herzustellen.

Erklärung: SSH ist das bevorzugte Protokoll für die Verbindung mit einem Gerätebetriebssystem über das Netzwerk, da es viel sicherer als Telnet ist. Sowohl SSH als auch Telnet werden verwendet, um Verbindungen mit Geräten über das Netzwerk herzustellen und werden beide als In-Band-Protokolle genutzt. Mithilfe von PuTTY und Tera Term können sowohl SSH- als auch Telnet-Verbindungen hergestellt werden.

36. Ein Netzwerkadministrator gibt den Befehl service password-encryption in den Konfigurationsmodus eines Routers ein. Was bewirkt dieser Befehl ?

  • Dieser Befehl aktiviert einen starken Verschlüsselungsalgorithmus für den Befehl enable secret password.
  • Dieser Befehl verschlüsselt Passwörter, wenn sie über serielle WAN-Verbindungen übertragen werden.
  • Dieser Befehl stellt ein exklusives verschlüsseltes Passwort für externe Servicemitarbeiter bereit, das für die Routerwartung erforderlich ist.
  • Dieser Befehl verschlüsselt Passwörter automatisch in Konfigurationsdateien, die derzeit im NVRAM gespeichert sind.
  • Dieser Befehl verhindert, dass jemand die laufenden Konfigurationspasswörter anzeigen kann.

Erklärung: In den Dateien „startup-config“ und „running-config“ werden die meisten Kennwörter unverschlüsselt angezeigt. Um alle Passwörter im Klartext zu verschlüsseln, verwenden Sie den globalen Konfigurationsbefehl service password-encryption.

37. Welche Methode wird von zwei Computern verwendet, um sicherzustellen, dass keine Pakete verloren gehen, wenn zu viele Daten zu schnell gesendet werden?

  • Zeitüberschreitung
  • Datenflusskontrolle
  • Zugriffsmethode
  • Kapselung

Erklärung: Damit zwei Computer effektiv miteinander kommunizieren, gibt es einen Mechanismus, der es der Quelle und dem Ziel erlaubt, die Zeitsteuerung der Übertragung und des Datenempfangs festzulegen. Datenflusskontrolle ermöglicht dies dadurch, dass die Daten nicht zu schnell gesendet werden.

38. Ein Webclient erhält eine Antwort auf eine Webseite von einem Webserver. Aus der Perspektive des Clients: Wie lautet die richtige Reihenfolge des Protokollstapels, um die empfangene Übertragung zu dekodieren?

  • HTTP, TCP, IP, Ethernet
  • Ethernet, TCP, IP, HTTP
  • HTTP, Ethernet, IP, TCP
  • Ethernet, IP, TCP, HTTP

Erklärung:
1. HTTP regelt, wie ein Webserver und ein Web-Client interagieren.
2. TCP verwaltet den individuellen Nachrichtenaustausch zwischen Webservern und Clients.
3. IP ist für die Zustellung über den besten Pfad zum Ziel verantwortlich.
4. Ethernet nimmt das Paket von IP und formatiert es für die Übertragung.

39. Welche Eigenschaft der IPv4-Konfiguration identifiziert den Netzwerk- und Host-Teil einer IPv4-Adresse, wenn die IPv4-Adressierung auf einem Webserver manuell konfiguriert wird?

  • DNS-Serveradresse
  • Standardgateway
  • DHCP-Serveradresse
  • Subnetzmaske

Erklärung: Es gibt mehrere Komponenten, die bei der IPv4-Konfiguration für ein Endgerät eingegeben werden müssen:

  • IPv4-Adresse – Identifiziert ein Endgerät eindeutig im Netzwerk.
  • Subnetzmaske – Bestimmt den Netzwerkadress- und Host-Teil einer IPv4-Adresse.
  • Standardgateway – Die IP-Adresse der Router-Schnittstelle, die für die Kommunikation mit Hosts in einem anderen Netzwerk verwendet wird.
  • DNS-Serveradresse – Die IP-Adresse des DNS-Servers (Domain Name System).

Die DHCP-Serveradresse (bei Verwendung von DHCP) wird nicht manuell auf Endgeräten konfiguriert. Sie wird von einem DHCP-Server bereitgestellt, wenn ein Endgerät eine IP-Adresse anfordert.

40. Sehen Sie sich die Abbildung an. ServerB versucht, HostA zu erreichen. Welche beiden Aussagen identifizieren die richtige Adressierung, die ServerB erzeugt? (Wählen Sie zwei Antwortmöglichkeiten aus.)

I384662n1v1

  • ServerB generiert ein Paket mit der Ziel-IP-Adresse von RouterA.
  • ServerB erzeugt einen Frame mit der Ziel-MAC-Adresse von SwitchB.
  • ServerB erzeugt einen Frame mit der Ziel-MAC-Adresse von RouterB.
  • ServerB generiert ein Paket mit der Ziel-IP-Adresse von HostA.
  • ServerB generiert ein Paket mit der Ziel-IP-Adresse von RouterB.
  • ServerB erzeugt einen Frame mit der Ziel-MAC-Adresse von RouterA.

Erklärung: Um Daten an HostA zu senden, generiert ServerB ein Paket, das die IP-Adresse des Zielgeräts im Remote-Netzwerk und einen Frame enthält, der die MAC-Adresse des Standard-Gateway-Geräts im lokalen Netzwerk besitzt.

41. Wie kann ein Computer reagieren, wenn er Daten von einem Server anfordert und die Antwort zu lange dauert?

  • Zugriffsmethode
  • Flow Control
  • Antwort-Zeitüberschreitung
  • Kapselung

Erklärung: Wenn ein Rechner innerhalb einer bestimmten Zeitspanne keine Antwort auf seine Anfrage erhält, nimmt er an, dass diese auch nicht mehr ankommt.

42. Welcher Begriff beschreibt ein Computermodell, bei dem Serversoftware auf dedizierten Computern ausgeführt wird?

  • Client/Server
  • Intranet
  • Internetschicht
  • Extranet

43. Auf welchem OSI-Layer wird eine Ziel-IP-Adresse während des Kapselungsprozesses zu einer PDU hinzugefügt?

  • Transportschicht (Transport Layer)
  • Darstellungsschicht
  • Anwendungsschicht
  • Vermittlungsschicht (Network Layer)

44. Ordnen Sie die Beschreibung der entsprechenden Organisation zu.

2026 03 17 134129a

Platzieren Sie die Optionen in der folgenden Reihenfolge:

Die Organisation ist für die Überwachung und Verwaltung der IP-Adresszuordnung, der Protokollkennungen und für die Domänennamenverwaltung verantwortlich. IANA
Die Organisation ist der größte Entwickler von Normen für eine Vielzahl von Produkten und Diensten weltweit. Sie ist für ihr Open Systems Interconnection (OSI)-Referenzmodell bekannt. ISO
Die Organisation fördert die offene Entwicklung, Weiterentwicklung und Nutzung des Internets weltweit. ISOC

45. Welche Aussage beschreibt die Verwendung von Powerline-Netzwerktechnologie?

  • Ein Heim-LAN wird ohne physische Verkabelung installiert.
  • Wireless-Access-Points verwenden Powerline-Adapter, um Daten über das Heim-LAN zu verteilen.
  • Die neue, intelligente elektrische Verkabelung wird verwendet, um ein vorhandenes Heim-LAN zu erweitern.
  • Ein Gerät stellt mithilfe eines Adapter und einer vorhandenen Steckdose eine Verbindung mit einem bestehenden Heim-LAN her.

Erklärung: Mit der Powerline-Netzwerktechnologie kann ein Gerät mithilfe eines Adapters mit dem Netzwerk verbunden werden, und zwar an allen Orten, an denen es eine Steckdose gibt. Das Netzwerk nutzt die vorhandene elektrische Verkabelung, um Daten zu senden. Es ist kein Ersatz für die physische Verkabelung, kann jedoch an Orten, an denen Wireless-Access-Points nicht verwendet werden oder Geräte nicht erreichen können, Funktionen bereitstellen.

46. Mithilfe von Kennwörtern kann der Zugriff auf die Cisco IOS-Software ganz oder teilweise eingeschränkt werden. Welche Modi und Schnittstellen können durch Kennwörter geschützt werden? (Drei Antworten möglich.)

  • VTY-Schnittstelle
  • Router-Konfigurationsmodus
  • privileged EXEC mode
  • IOS-Boot-Modus
  • Konsolenschnittstelle
  • Ethernet-Schnittstelle

Erklärung: Der Zugriff auf die VTY- und Konsolenschnittstellen kann durch Passwörter eingeschränkt werden. Out-of-Band-Management des Routers kann für den Benutzer-EXEC- und den privilegierten EXEC-Modus beschränkt werden.

47. Welcher Begriff beschreibt das Speichern persönlicher Dateien auf Servern im Internet, um Zugriff von überall, jederzeit und auf jedem Gerät zu ermöglichen?

  • Servicequalität
  • Wolke
  • Konvergentes Netzwerk
  • BYOD

48. Auf welchem OSI-Layer werden während des Kapselungsprozesses Daten zu einer PDU hinzugefügt?

  • Anwendungsschicht
  • Sicherungsschicht (Data Link Layer)
  • Transportschicht (Transport Layer)
  • Vermittlungsschicht (Network Layer)

 

Next Article Kontrollprüfung: Deutsches Formular B Prüfung zur Kommunikation zwischen Netzwerken Antworten

Articles liés

CCNA 1 Einführung in Netzwerke v7.02 (ITN) Antworten Deutsch

14/04/2026
CCNA 1 ITN (Version 7.00) - Examen final ITNv7 Réponses Français 39

Kontrollprüfung: INTv7 Kurs-Abschlussprüfung Netzwerktechnik Antworten

14/04/2026
I224457n1v4

ITNv7 Praktische Abschlussprüfung Übungsfragen mit Antworten

21/03/2026
Abonnieren
Benachrichtigen bei
guest

guest

0 Comments
Neueste
Älteste Meistbewertet
Inline-Feedbacks
Alle Kommentare anzeigen
CCNA v7 Prüfungslösungen
  • CCNA 1
  • CCNA 2
  • CCNA 3
CCNA 1 v7 Prüfung: Kurs „Einführung in Netzwerke“ (ITNv7)
Modul 1 – 3 Kontrollprüfung: Prüfung Grundlegende Netzwerkkonnektivität und -kommunikation Antworten
Modul 4 – 7 Kontrollprüfung: Deutsches Formular B Prüfung zur Kommunikation zwischen Netzwerken Antworten
Modul 8 – 10 Kontrollprüfung: Prüfung zur Kommunikation zwischen Netzwerken Antworten
Modul 11 – 13 Kontrollprüfung: Prüfung zur IP-Adressierung Antworten
Modul 14 – 15 Kontrollprüfung: Prüfung zur Netzwerkanwendungskommunikation Antworten
Modul 16 – 17 Kontrollprüfung: Aufbau und Sicherung eines kleinen Netzwerks Antworten
ITNv7 Praktische Abschlussprüfung Übungsfragen mit Antworten
CCNA 1 INTv7 Kurs-Abschlussprüfung Netzwerktechnik Antworten
CNA 2 SRWE v7.0 Antworten Deutsch – Switching, Routing und Wireless Essentials
Module 1–4 Kontrollprüfung: Switching-Konzepte, VLANs und Inter-VLAN-Routing – Antworten
Module 5–6 Kontrollprüfung: Prüfung zum Thema redundante Netzwerke – Antworten
Module 7–9 Kontrollprüfung: Prüfung zu verfügbaren und zuverlässigen Netzwerken – Antworten
Module 10–13 Kontrollprüfung: Prüfung zu L2-Sicherheits- und WLANs – Antworten
Module 14–16 Kontrollprüfung: Prüfung zu Routingkonzepten und Konfiguration – Antworten
SRWE Practice Final Exam – Übungs-Finalprüfung – Fragen & Antworten
CCNA 2 Abschlussprüfung SRWE v7.0 Fragen und Antworten Deutsch
Examen CCNA3 - Unternehmensnetzwerke, Sicherheit und Automatisierung (ENSA) v7.0
Modul 1–2 Kontrollprüfung: OSPF-Konzepte und -Konfiguration – Antworten
Modul 3–5 Kontrollprüfung: Netzwerksicherheit – Antworten
Modul 6–8 Kontrollprüfung: WAN-Konzepte – Antworten
Modul 9–12 Kontrollprüfung: Optimierung, Überwachung und Fehlerbehebung in Netzwerken – Antworten
Modul 13–14 Kontrollprüfung: Neue Netzwerktechnologien – Antworten
ENSAv7 Übungsabschlussprüfung – Fragen und Antworten
CCNA Zertifizierungs-Übungstest – Antworten
CCNA 200-301 Vorbereitungsprüfung – Fragen und Antworten
© 2026 ccnareponses.
  • Home
  • Deutsch
    • Français
    • Deutsch

Type above and press Enter to search. Press Esc to cancel.

Scroll Up
wpDiscuz