Close Menu
  • Home
  • Deutsch
    • Français
    • Deutsch
Facebook X (Twitter) Instagram
  • Deutsch
    • Français
    • Deutsch
  • Banque de questions
  • Contact
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Startseite
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • Banque de questions
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

Kontrollprüfung: Prüfung zur Netzwerkanwendungskommunikation Antworten

19/03/2026Updated:20/03/2026Keine Kommentare CCNA 1 - Deutsch
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

Contents

  1. Modul 14 – 15 Kontrollprüfung: Prüfung zur Netzwerkanwendungskommunikation Antworten

Modul 14 – 15 Kontrollprüfung: Prüfung zur Netzwerkanwendungskommunikation Antworten

1. Welches Flag des TCP-Headers wird als Antwort auf ein empfangenes FIN-Flag verwendet, um die Verbindung zwischen zwei Netzwerkgeräten zu beenden?

  • RST
  • FIN
  • SYN
  • ACK

Erklärung: Wenn ein Gerät in einer TCP-Sitzung keine Daten mehr zu senden hat, sendet es ein Segment mit einem FIN-Flag. Das verbundene Gerät, das das Segment empfängt, antwortet mit einem ACK-Flag, um das Segment zu bestätigen. Das Gerät, das das ACK-Flag gesendet hat, sendet dann eine FIN-Nachricht, um die Verbindung mit dem anderen Gerät zu beenden. Auf das Senden des FIN-Flags sollte das Empfangen eines ACK-Flags vom anderen Gerät folgen.

2. Welche beiden Felder sind im TCP-Header, aber nicht im UDP-Header enthalten? (Wählen Sie zwei Antwortmöglichkeiten aus.)

  • Zielport
  • Fenster
  • Sequenznummer
  • Prüfsumme
  • Quellport

Erklärung: Die Sequenznummer und das Windows-Feld sind im TCP-Header enthalten, aber nicht im UDP-Header.

3. Welches Feld im TCP-Header gibt den Status des Dreiwege-Handshake-Prozesses an?

  • reserved (reserviert)
  • checksum (Prüfsumme)
  • control bits (Steuer-Bit)
  • window (Fenster)

Erklärung: Der Wert des Steuer-Bits im TCP-Header zeigt den Fortschritt und den Status der Verbindung an.

4. Was macht ein Client, wenn er UDP-Datagramme senden muss?

  • Er sendet einen vereinfachten Drei-Wege-Handshake an den Server.
  • Er sendet die Datagramme einfach.
  • Er sendet dem Server ein Segment mit gesetztem SYN-Flag, um die Kommunikation zu synchronisieren.
  • Er fragt den Server, ob dieser bereit ist, Daten zu empfangen.

Erklärung: Wenn ein Client UDP-Datagramme senden muss, überträgt er einfach die Datagramme.

5. Welche drei Anwendungsschichtprotokolle verwenden TCP? (Wählen Sie drei Antwortmöglichkeiten aus.)

  • TFTP
  • DHCP
  • SNMP
  • FTP
  • SMTP
  • HTTP

Erklärung: Einige Protokolle erfordern die zuverlässige Datenübertragung, die von TCP bereitgestellt wird. Darüber hinaus bestehen für diese Protokolle keine Echtzeitkommunikationsanforderungen und sie können einen gewissen Datenverlust tolerieren, bei gleichzeitig reduziertem Protokoll-Overhead. Beispiele für diese Protokolle sind SMTP, FTP und HTTP.

6. Wie werden Portnummern im TCP/IP-Kapselungsprozess verwendet?

  • Wenn mehrere Verbindungen auftreten, die denselben Dienst verwenden, wird die Quellportnummer verwendet, um die einzelnen Verbindungen zu verfolgen.
  • Zielportnummern werden automatisch zugewiesen und können nicht geändert werden.
  • Quellport- und Zielportnummern werden zufällig generiert.
  • Quellportnummern und Zielportnummern sind nicht erforderlich, wenn UDP das Transportschichtprotokoll für die Kommunikation ist.

Erklärung: Sowohl UDP als auch TCP verwenden Portnummern, um eine eindeutige Kennung für jede Verbindung bereitzustellen. Quellportnummern werden zufällig generiert und werden verwendet, um verschiedene Verbindungen zu verfolgen. Zielportnummern identifizieren bestimmte Dienste, indem entweder eine Standardportnummer für den Dienst oder eine Portnummer verwendet wird, die manuell von einem Systemadministrator zugewiesen wird.

7. Eine Client-Anwendung muss eine TCP-Kommunikationssitzung mit einem Server beenden. Ordnen Sie die Schritte für den Beendigungsprozess in der Reihenfolge an, in der sie auftreten.

2026 03 19

Erklärung: Bringen Sie die Optionen in die folgende Reihenfolge:

Schritt 1 Client sendet FIN
Schritt 2 Server sendet ACK
Schritt 3 Server sendet FIN
Schritt 4 Client sendet ACK

8. Welche wichtigen Informationen werden dem TCP/IP-Transportschicht-Header hinzugefügt, um die Kommunikation und Verbindungen mit einem Remote-Netzwerkgerät sicherzustellen?

  • Physische Ziel- und Quelladressen
  • Ziel- und Quellport-Nummern
  • Timing und Synchronisierung
  • Logische Netzwerkadressen für Ziel und Quelle

Erklärung: Die Ziel- und Quellport-Nummern dienen dazu, das Protokoll und den Prozess genau zu identifizieren, das bzw. der eine Anforderung sendet oder auf eine Anforderung antwortet.

9. Welche zwei Merkmale treffen auf UDP-Sitzungen zu? (Wählen Sie zwei Antwortmöglichkeiten aus.)

  • Übertragene Datensegmente werden verfolgt.
  • Nicht bestätigte Datenpakete werden erneut übertragen.
  • Empfangene Daten werden nicht bestätigt.
  • Zielgeräte setzen Nachrichten wieder zusammen und leiten sie an eine Anwendung weiter.
  • Zielgeräte empfangen Datenverkehr mit minimaler Verzögerung.

Erklärung:

TCP:

  • Ermöglicht die Nachverfolgung von übermittelten Datensegmenten.
  • Zielgeräte bestätigen empfangene Daten.
  • Quellgeräte übertragen nicht bestätigte Daten erneut.

UDP

  • Empfangene Daten werden von Zielgeräten nicht bestätigt.
  • Header erfordern einen geringen Overhead und verursachen minimale Verzögerungen.

10. Welcher Faktor bestimmt die TCP-Fenstergröße?

  • die Datenmenge, die das Ziel ohne Bestätigung verarbeiten kann
  • die Datenmenge, die die Quelle ohne Bestätigung senden kann
  • die Menge der zu übertragenden Daten
  • die Anzahl der Dienste, die ein TCP-Segment enthält

Erklärung: Die Windowgröße legt die Anzahl der Bytes fest, die der Sender überträgt, bevor er eine Bestätigung des Ziels erwartet. Die anfängliche Windowgröße wird während des Sitzungsaufbaus durch den Drei-Wege-Handshake zwischen Quelle und Ziel vereinbart. Es wird festgelegt, wie viel Daten das Ziel einer TCP-Sitzung ohne Bestätigung akzeptieren und verarbeiten kann.

11. Welche Informationen werden von TCP verwendet, um neu empfangene Segmente zusammenzusetzen und neu zu ordnen?

  • Bestätigungsnummern
  • Fragmentnummern
  • Sequenznummern
  • Port-Nummern

Erklärung: Auf der Transportschicht verwendet TCP die Sequenznummer aller TCP-Segment-Header, um die Segmente in der richtigen Reihenfolge zusammenzusetzen.

12. Welche beiden Anwendungen eignen sich am besten für UDP? (Wählen Sie zwei Antwortmöglichkeiten aus.)

  • Anwendungen, die eine zuverlässige Übertragung erfordern
  • Anwendungen, die einen gewissen Datenverlust tolerieren, aber keine Verzögerung dulden
  • Anwendungen, die selbständig für Zuverlässigkeit sorgen
  • Anwendungen, die eine Datenflusssteuerung benötigen
  • Anwendungen, die eine Neuanordnung von Segmenten erfordern

Erklärung: Anwendungen, die einen gewissen Datenverlust tolerieren, verlangen eine einfache Anfrage und Antwort und organisieren die Zuverlässigkeit selbst. Sie eignen sich am besten für UDP. UDP hat einen geringen Overhead und keine Anforderung an die Zuverlässigkeit. TCP bietet Dienste für Zuverlässigkeit, Kontrolle des Datenflusses und die Neuordnung von Segmenten.

13. Was ist ein Merkmal von UDP?

  • UDP leitet Daten nur an das Netzwerk weiter, wenn das Ziel bereit ist, die Daten zu empfangen.
  • UDP-Datagramme werden auf demselben Pfad übertragen und erreichen das Ziel in der richtigen Reihenfolge.
  • Anwendungen, die UDP verwenden, gelten immer als unzuverlässig.
  • UDP setzt die empfangenen Datagramme in der Reihenfolge zusammen, in der sie empfangen wurden.

Erklärung: UDP hat keine Möglichkeit, die Datagramme wieder in ihrer Übertragungsreihenfolge anzuordnen, und setzt die Daten deshalb einfach in der Reihenfolge zusammen, in der sie empfangen wurden. Anschließend werden sie an die Anwendung weitergeleitet

14. Was sind zwei Rollen der Transportschicht in der Datenkommunikation eines Netzwerks? (Wählen Sie zwei Antwortmöglichkeiten aus.)

  • Verfolgen der individuellen Kommunikation zwischen Anwendungen auf den Quell- und Zielhosts
  • Durchführung einer zyklischen Redundanzprüfung des Frames auf Fehler
  • Bereitstellen von Frame-Begrenzungen zur Identifizierung von Bits, die einen Rahmen bilden
  • Identifizieren der richtigen Anwendung für jeden Kommunikationsfluss
  • Bereitstellung der Schnittstelle zwischen Anwendungen und dem zugrunde liegenden Netzwerk, über das Nachrichten übertragen werden

Erklärung: Die Transportschicht ist für mehrere Merkmale verantwortlich. Zu den Hauptaufgaben gehören:

  • Verfolgen der einzelnen Kommunikationsflüsse zwischen Anwendungen auf den Quell- und Zielhosts
  • Segmentieren der Daten beim Sender und Neuzusammenstellung der Daten am Ziel
  • Identifizieren der richtigen Anwendung für jeden Kommunikationsfluss durch die Verwendung von Portnummern

15. Eine Fertigungsunternehmen abonniert bestimmte gehostete Dienste bei seinem ISP. Die benötigten Dienste umfassen gehostete Web-, Dateiübertragungs- und E-Mail-Dienste. Welche Protokolle repräsentieren diese drei wichtigen Anwendungen? (Wählen Sie drei Antwortmöglichkeiten aus.)

  • HTTP
  • DHCP
  • FTP
  • DNS
  • SNMP
  • SMTP

Erklärung: Der ISP verwendet das HTTP-Protokoll zum Hosten von Webseiten, das FTP-Protokoll für Dateiübertragungen und das SMTP für E-Mail. DNS wird verwendet, um Domänennamen in IP-Adressen zu übersetzen. SNMP wird für den Netzwerk-Verwaltungsdatenverkehr verwendet. DHCP wird häufig zur Verwaltung der IP-Adressierung verwendet.

16. Welches Protokoll wird von einem Client verwendet, um sicher mit einem Webserver zu kommunizieren?

  • KMU
  • IMAP
  • HTTPS
  • SMTP

Erklärung: HTTPS ist eine sichere Form von HTTP, die für den Zugriff auf Webinhalte verwendet wird, die von einem Webserver gehostet werden.

17. Welche OSI-Schicht liefert das Interface zwischen der Anwendung und dem darunterliegenden Netzwerk zur Übertragung von Nachrichten?

  • Transportschicht
  • Sitzungsschicht
  • Anwendungsschicht
  • Darstellungsschicht

Erklärung: Die Anwendungsschicht bildet die Schnittstelle, zwischen den für die Kommunikation verwendeten Anwendungen und dem darunter liegenden Netzwerk, über das Nachrichten übertragen werden.

18. Was ist ein wichtiges Merkmal des Peer-to-Peer-Netzwerkmodells?

  • Soziale Netzwerke ohne das Internet
  • Freigabe von Ressourcen ohne einen dedizierten Server
  • Drucken im Netzwerk unter Verwendung eines Druckservers
  • Wireless-Netzwerke

Erklärung: Das Peer-to-Peer (P2P)-Netzwerkmodell ermöglicht die Freigabe von Daten, Druckern und Ressourcen ohne einen dedizierten Server.

19. Welche Aussage über das Server-Message-Block-Protokoll trifft zu?

  • Verschiedene SMB-Nachrichtentypen haben unterschiedliche Formate.
  • Clients bauen eine langfristige Verbindung zum Server auf.
  • SMB verwendet das FTP-Protokoll für die Kommunikation.
  • SMB-Nachrichten können eine Sitzung nicht authentifizieren.

Erklärung: Der Server-Message-Block-Protokoll ist ein Protokoll für das Datei-, Drucker- und Verzeichnis-Sharing. Clients bauen eine langfristige Verbindung zum Server auf. Bei aktiver Verbindung kann auf die Ressourcen zugegriffen werden. Jede SMB-Nachricht besitzt das gleiche Format. Die Verwendung von SMB unterscheidet sich von FTP hauptsächlich durch die Länge der Sitzungen. SMB-Nachrichten können Sitzungen authentifizieren.

20. Welches Anwendungsschichtprotokoll verwendet Nachrichtentypen wie GET, PUT und POST?

  • POP3
  • SMTP
  • DHCP
  • DNS
  • HTTP

Erklärung: Der GET-Befehl ist eine Client-Anforderung für Daten von einem Webserver. Ein PUT-Befehl lädt Ressourcen oder Inhalte, z. B. Bilder, auf einen Webserver hoch. Ein POST-Befehl lädt Datendateien auf einen Webserver hoch.

21. Welche beiden Protokolle können Geräte verwenden, um E-Mails zu senden? (Wählen Sie zwei Antwortmöglichkeiten aus.)

  • SMTP
  • IMAP
  • POP
  • POP3
  • HTTP
  • DNS

Erklärung: POP, POP3 und IMAP sind Protokolle, die zum Serverabruf von E-Mails verwendet werden können. SMTP ist das Standardprotokoll, das dem Senden von E-Mails dient. DNS kann vom Absender-E-Mail-Server verwendet werden, um die Adresse des Ziel-E-Mail-Servers zu finden.

22. Welche Funktion erfüllt eine HTTP-GET-Nachricht?

  • Sie ruft Client-E-Mails von einem E-Mail-Server über den TCP-Port 110 ab.
  • Sie lädt Inhalte von einem Web-Client auf einen Webserver hoch.
  • Sie sendet Fehlerinformationen von einem Webserver an eine Web-Client.
  • Sie ruft eine HTML-Seite von einem Webserver ab.

Erklärung: Die drei gängigsten HTTP-Nachrichtentypen sind:

  1. GET – Wird von Clients verwendet, um Daten vom Webserver anzufordern.
  2. POST – Wird von Clients verwendet, um Daten auf einen Webserver hochzuladen.
  3. PUT – Wird von Clients verwendet, um Daten auf einen Webserver hochzuladen.

23. Welches gängige Protokoll wird für Peer-to-Peer-Anwendungen wie WireShare, Bearshare und Shareaza verwendet?

  • Ethernet
  • Gnutella
  • SMTP
  • POP

Erklärung: Das Gnutella-Protokoll wird verwendet, wenn ein Benutzer eine ganze Datei für einen anderen Benutzer freigibt. Eine Person würde z. B. eine Gnutella-basierte Anwendung wie gtk-gnutella oder WireShare laden und damit nach von anderen freigegebenen Ressourcen suchen und auf diese zugreifen.

24. Mit welchen Anwendungen oder Diensten können Hosts gleichzeitig als Client und Server fungieren?

  • E-Mail-Anwendungen
  • P2P Anwendungen
  • Authentifizierungsdienste
  • Client-Server-Anwendungen

Erklärung: P2P-Anwendungen ermöglichen es den Clients, sich bei Bedarf wie ein Server zu verhalten. Wenn Sie Authentifizierungsdienste, E-Mail und Client/Server-Anwendungen verwenden, fungiert ein Host als Server und der andere als Client.

25. Was ist ein Beispiel für eine Netzwerkkommunikation nach dem Client-Server-Modell?

  • Ein Benutzer verwendet eMule, um eine Datei, die mit einem Freund geteilt wird, nach Kenntnis des Speicherortes herunterzuladen.
  • Eine Workstation initiiert eine ARP-Anfrage, um die MAC-Adresse eines empfangenden Host zu ermitteln.
  • Eine Workstation initiiert eine DNS-Anfrage, sobald der Benutzer www.cisco.com in der Adressleiste eines Webbrowsers eingibt.
  • Ein Benutzer druckt ein Dokument an einem Drucker aus, der mit der Workstation eines Kollegen verbunden ist.

Erklärung: Wenn ein Benutzer den Domainnamen einer Website in die Adresszeile eines Web-Browsers eingibt, sendet eine Workstation eine DNS-Anfrage an den DNS-Server zur Namensauflösung. Diese Anfrage entspricht einer Anwendung nach dem Client/Server-Modell. Die eMule-Anwendung ist P2P. Die gemeinsame Nutzung eines Druckers einer Workstation entspricht einem Peer-to-Peer-Netzwerk. ARP sendet nur eine Broadcast-Nachricht von einem Host.

26. Worin besteht ein Vorteil von SMB gegenüber FTP?

  • SMB ist zuverlässiger als FTP, da SMB TCP und FTP UDP verwendet.
  • Nur SMB stellt zwei simultane Verbindungen zum Client her, so dass die Datenübertragung beschleunigt wird.
  • Nur SMB ermöglicht Datenübertragungen in beide Richtungen.
  • SMB-Clients stellen eine langfristige Verbindung mit dem Server her.

Erklärung: SMB und FTP sind Client/Server-Protokolle, die für die Dateiübertragung verwendet werden. SMB ermöglicht dem Device auf Ressourcen zuzugreifen, als wären sie auf dem lokalen Client vorhanden. SMB und FTP verwenden das TCP-Protokoll für den Verbindungsaufbau. Sie können Daten in beide Richtungen übertragen. FTP benötigt zwei Verbindungen zwischen Client und Server, eine für Befehle und Antworten, die Zweite für die eigentliche Dateiübertragung.

27. Was haben die Client-Server- und Peer-to-Peer-Netzwerkmodelle gemeinsam?

  • Beide Modelle werden nur in kabelgebundenen Netzwerkumgebungen verwendet.
  • Beide Modelle unterstützen Geräte in der Rolle des Servers und des Clients.
  • Beide Modelle verfügen über dedizierte Server.
  • Bei beiden Modellen müssen TCP/IP-basierte Protokolle verwendet werden.

Erklärung: Sowohl in einem Client-Server- als auch in einem Peer-to-Peer-Netzwerkmodell sind Clients und Server vorhanden. In Peer-to-Peer-Netzwerken ist kein dedizierter Server vorhanden, wobei ein Gerät jedoch die Rolle des Servers übernehmen kann, um einem Gerät in der Rolle des Clients Informationen bereitzustellen.

28. Welche drei Aussagen beschreiben eine DHCP-Discover-Nachricht? (Wählen Sie drei Antworten.)

  • Die Nachricht kommt von einem Server und enthält das Angebot einer IP-Adresse.
  • Die Nachricht kommt von einem Client, der eine IP-Adresse anfordert.
  • Die Absender-MAC-Adresse besteht aus 48 Einsen (FF-FF-FF-FF-FF-FF).
  • Alle Hosts erhalten diese Nachricht, aber nur ein DHCP-Server antwortet.
  • Nur der DHCP-Server erhält die Nachricht.
  • Die Ziel-IP-Adresse lautet 255.255.255.255.

Erklärung: Wenn ein mit DHCP konfigurierter Host eingeschaltet wird, sendet er eine DHCPDISCOVER-Nachricht. FF-FF-FF-FF-FF-FF ist die L2-Broadcast-Adresse. Ein DHCP-Server antwortet mit einer Unicast-DHCPOFFER-Nachricht.

29. Welche drei Schichten des OSI-Modells bieten Netzwerkdienste an, die denen der Anwendungsschicht des TCP/IP-Modells entsprechen? (Wählen Sie drei Antworten.)

  • Sicherungsschicht
  • Darstellungsschicht
  • Bitübertragungsschicht
  • Anwendungsschicht
  • Transportschicht
  • Sitzungsschicht

Erklärung: Die drei oberen Schichten des OSI-Modells, Sitzungsschicht, Darstellungsschicht und Anwendungsschicht, bieten Anwendungen ähnliche Dienste, wie die Anwendungsschicht des TCP/IP-Modells. Die unteren Schichten des OSI-Modells betreffen vermehrt den Datenfluss.

30. Welches Szenario beschreibt eine Funktion, die von der Transportschicht zur Verfügung gestellt wird?

  • Ein Mitarbeiter eines Unternehmens greift auf einen Webserver zu, der sich im Unternehmensnetzwerk befindet. Die Transportschicht formatiert die Webseite derart, dass sie richtig erscheint, unabhängig davon, welches Gerät zur Anzeige der Webseite verwendet wird.
  • Ein Student hat zwei Browser-Fenster geöffnet, um auf zwei Websites zuzugreifen. Die Transportschicht sorgt dafür, dass die korrekte Webseite an das richtige Browser-Fenster gesendet wird.
  • Ein Student spielt einen kurzen Web-basierten Film mit Ton ab. Der Film und der Ton werden im Transportschicht-Header kodiert.
  • Ein Student ruft mit einem VoIP-Telefon aus dem Klassenzimmer zu Hause an. Die eindeutige Kennung des Telefons ist eine Transport-Layer-Adresse, die es erlaubt, ein anderes Netzwerk-Gerät im selben Netzwerk zu kontaktieren.

Erklärung: Die Absender- und Zielportnummern werden dazu verwendet, die korrekte Anwendung und das Fenster innerhalb dieser Anwendung zu identifizieren.

31. Ein PC, der mit einem Webserver kommuniziert, hat eine TCP-Windowgröße von 6.000 Byte beim Senden von Daten und eine Paketgröße von 1.500 Byte. Welches Byte der Informationen bestätigt der Webserver, nachdem er zwei Datenpakete vom PC erhalten hat?

  • 6001
  • 1500
  • 3
  • 3001

32. Ein Client erstellt ein Paket, das an einen Server übertragen werden soll. Der Client fordert HTTP-Dienst an. Welche Nummer wird als Zielportnummer im sendenden Paket eingesetzt?

  • 80
  • 69
  • 53
  • 67

33. Welches Protokoll oder welcher Dienst verwendet UDP für eine Client-zu-Server-Kommunikation und TCP für die Server-zu-Server-Kommunikation?

  • SMTP
  • DNS
  • FTP
  • HTTP

Erklärung: Einige Anwendungen verwenden möglicherweise TCP und UDP. DNS verwendet UDP, wenn Clients Anfragen an einen DNS-Server gerichtet sind und TCP, wenn zwei DNS-Servern direkt miteinander kommunizieren.

34. Welcher Port muss von der IANA angefordert werden, um für eine bestimmte Anwendung verwendet zu werden?

  • Ein dynamischer Port
  • Ein Quellport
  • Ein privater Port
  • Ein registrierter Port

Erklärung: Registrierte Ports (Nr. 1024 bis 49151) werden einem Antragsteller von der IANA zugewiesen, um sie für spezifische Prozesse oder Anwendungen zu verwenden. Diese Prozesse sind in erster Linie einzelne Anwendungen, die ein Benutzer anstelle gängiger Anwendungen installiert hat, die normalerweise eine Well-Known-Port-Nummer erhalten. Beispielsweise hat Cisco Port 1985 für den Hot Standby Routing Protocol (HSRP)-Prozess registriert.

35. In welchen beiden Situationen eignet sich UDP besser als TCP als Transportprotokoll? (Wählen Sie zwei Antwortmöglichkeiten aus.)

  • wenn Zielportnummern dynamisch vergeben werden
  • wenn die Zustellung kein Problem darstellt
  • wenn Anwendungen garantieren müssen, dass ein Paket korrekt, in der richtigen Reihenfolge und nicht doppelt ankommt
  • wenn Anwendungen keine Zustellung der Daten garantieren müssen
  • wenn ein schnellerer Zustellmechanismus benötigt wird

Erklärung: UDP ist ein sehr einfaches Transportschichtprotokoll, das keine Zustellung garantiert. Geräte an beiden Verbindungsenden sind nicht erforderlich, um die Übertragung zu verfolgen. UDP wird als Transportprotokoll für Anwendungen verwendet, die eine schnelle und bestmögliche Übertragung benötigen.

36. In welchem Netzwerkmodell würden eDonkey, eMule, BitTorrent, Bitcoin und LionShare verwendet?

  • Point-to-Point
  • Peer-to-Peer
  • Client/Server
  • Master-Slave

Erklärung: Im Peer-to-Peer-Netzwerkmodell (P2P) erfolgt der Zugriff auf die Daten von einem Peer-Gerät ohne Verwendung eines dedizierten Servers. Peer-to-Peer-Anwendungen wie Shareaz, eDonkey und Bitcoin ermöglichen es einem Netzwerkgerät, die Rolle des Servers zu übernehmen, während ein oder mehrere andere Netzwerkgeräte die Rolle des Clients inne haben.

37. Welche drei Protokolle werden auf der Anwendungsschicht (Application Layer) des TCP/IP-Modells verwendet? (Wählen Sie drei Antwortmöglichkeiten aus.)

  • POP3
  • ARP
  • DHCP
  • FTP
  • UDP
  • TCP

Erklärung: FTP, DHCP und POP3 sind Protokolle der Anwendungsschicht (Application Layer). TCP und UDP sind Protokolle der Transportschicht (Transport Layer). ARP ist ein Protokoll der Vermittlungsschicht (Network Layer).

38. Die Funktionen welcher drei Schichten des OSI-Modells werden von der Anwendungsschicht des TCP/IP-Modells ausgeführt? (Wählen Sie drei Antwortmöglichkeiten aus.)

  • Darstellungsschicht
  • Sicherungsschicht
  • Bitübertragungsschicht
  • Anwendungsschicht
  • Transportschicht
  • Vermittlungsschicht
  • Sitzungsschicht

Erklärung: Die Netzwerkzugriffsschicht des TCP/IP-Modells hat die gleichen Funktionen wie die Bitübertragungs- und Sicherungsschicht des OSI-Modells. Die Internetschicht entspricht der Vermittlungsschicht des OSI-Modells. Die Transportschicht ist in beiden Modellen gleich. Die Anwendungsschicht des TCP/IP-Modells entspricht der Sitzungsschicht, der Darstellungsschicht und der Anwendungsschicht des OSI-Modells.

39. Welche Art von Informationen ist in einem DNS-MX-Eintrag enthalten?

  • Der FQDN des Alias, der zur Identifizierung eines Dienstes verwendet wird.
  • Die IP-Adresse eines autoritativen Namensservers.
  • Die IP-Adresse für einen FQDN-Eintrag.
  • Der Domänenname, der Mail-Exchange-Servern zugeordnet ist.

Erklärung: MX- bzw. Mail-Exchange-Nachrichten werden für die Zuordnung eines Domänennamens zu mehreren Mail-Exchange-Servern verwendet, die alle zur gleichen Domäne gehören.

40. Ein Client erstellt ein Paket, das an einen Server übertragen werden soll. Der Client fordert den POP3-Dienst an. Welche Nummer wird als Zielportnummer im sendenden Paket eingesetzt?

  • 69
  • 53
  • 67
  • 110

41. Warum nutzt HTTP TCP als Protokoll der Transportschicht?

  • weil HTTP ein Best-Effort-Dienst ist
  • weil HTTP eine zuverlässige Übertragung erfordert
  • um die schnellstmögliche Download-Geschwindigkeit zu erreichen
  • weil Übertragungsfehler problemlos toleriert werden können

Erklärung: Wenn ein Host eine Web-Seite anfordert, müssen Zuverlässigkeit und Vollständigkeit der Übertragung gewährleistet sein. Daher verwendet HTTP TCP als Protokoll der Transportschicht.

42. Ein PC lädt eine große Datei von einem Server herunter. Das TCP-Fenster entspricht 1000 Bytes. Der Server sendet die Datei in 100-Byte-Segmenten. Wie viele Segmente sendet der Server, bevor er eine Bestätigung vom PC verlangt?

  • 10 Segmente
  • 100 Segmente
  • 1000 Segmente
  • 1 Segment

Erklärung: Mit einer Windowgröße von 1000 Bytes akzeptiert der Zielhost solange Segmente, bis er 1000 Datenbytes empfangen hat. Erst dann sendet der Zielhost eine Bestätigung.

43. Welche Schicht des TCP/IP-Modells wird zur Datenformatierung, -komprimierung und -verschlüsselung verwendet?

  • Internetwork
  • Netzwerkzugriffsschicht
  • Sitzungsschicht
  • Anwendungsschicht
  • Darstellungsschicht

Erklärung: Die Anwendungsschicht des TCP/IP-Modells hat die Funktion von drei Schichten des OSI-Modells: der Anwendungsschicht, der Darstellungsschicht und der Sitzungsschicht. Die Anwendungsschicht des TCP/IP-Modells ist die Schicht, die die Schnittstelle zwischen den Anwendungen bereitstellt. Sie ist für Datenformatierung, -komprimierung und -verschlüsselung verantwortlich und wird für die Erstellung und Verwaltung von Konversationen zwischen Quell- und Zielanwendungen verwendet.

44. Welches Netzwerkmodell wird verwendet, wenn ein Autor ein Dokument für ein Kapitel auf den Dateiserver eines Buchverlags hochlädt?

  • Master-Slave
  • Punkt-zu-Punkt
  • Peer-to-Peer
  • Client-Server

Erklärung: Im Client-Server-Netzwerkmodell übernimmt ein Netzwerkgerät die Rolle des Servers, um einen bestimmten Dienst bereitzustellen, z. B. Dateiübertragung und -speicherung. Im Client-Server-Netzwerkmodell muss kein dedizierter Server verwendet werden. Wenn jedoch ein solcher vorhanden ist, wird das Client-Server-Modell als Netzwerkmodell verwendet. Im Gegensatz dazu verfügt ein Peer-to-Peer-Netzwerk nicht über einen dedizierten Server.

45. Was sind zwei Merkmale von Peer-to-Peer-Netzwerken? (Wählen Sie zwei Antwortmöglichkeiten aus.)

  • Skalierbarkeit
  • Datenfluss in eine Richtung
  • dezentrale Ressourcen
  • Ressourcenfreigabe ohne dedizierten Server
  • zentralisierte Benutzerkonten

Erklärung: Peer-to-Peer-Netzwerke verfügen über dezentrale Ressourcen, da jeder Computer sowohl als Server als auch als Client fungieren kann. Ein Computer könnte die Rolle des Servers für eine Transaktion übernehmen und gleichzeitig die eines Clients für eine weitere Transaktion. Peer-to-Peer-Netzwerke können Ressourcen zwischen Netzwerkgeräten gemeinsam nutzen, ohne dass ein dedizierter Server verwendet wird.

46. Welche drei Aussagen treffen auf UDP zu? (Wählen Sie drei Antwortmöglichkeiten aus.)

  • UDP benötigt Anwendungsschichtsprotokolle zur Fehlererkennung.
  • UDP bietet eine verbindungsorientierte schnelle Übertragung von Daten auf Schicht 3.
  • UDP ist ein Protokoll mit geringem Overhead, das keine Sequenzierungs- oder Flusskontrollmechanismen bietet.
  • UDP bietet anspruchsvolle Flusskontrollmechanismen.
  • UDP benötigt IP zur Fehlererkennung und Wiederherstellung.
  • UDP bietet grundlegende verbindungslose Transportschichtfunktionen.

Erklärung: UDP ist ein einfaches Protokoll, das grundlegende Transportschichtfunktionen bietet. Es hat einen deutlich geringeren Overhead als TCP, da es nicht verbindungsorientiert ist und nicht die fortschrittlichen Mechanismen für die erneute Übertragung, Sequenzierung und Flusskontrolle bereitstellt, die für Zuverlässigkeit sorgen

47. Ein Client erstellt ein Paket, das an einen Server übertragen werden soll. Der Client fordert den TFTP-Dienst an. Welche Nummer wird als Zielportnummer im sendenden Paket eingesetzt?

  • 67
  • 69
  • 80
  • 53

 

 

Previous ArticleKontrollprüfung: Prüfung zur IP-Adressierung Antworten
Next Article Kontrollprüfung: Aufbau und Sicherung eines kleinen Netzwerks Antworten

Articles liés

CCNA 1 Einführung in Netzwerke v7.02 (ITN) Antworten Deutsch

14/04/2026
CCNA 1 ITN (Version 7.00) - Examen final ITNv7 Réponses Français 39

Kontrollprüfung: INTv7 Kurs-Abschlussprüfung Netzwerktechnik Antworten

14/04/2026
I224457n1v4

ITNv7 Praktische Abschlussprüfung Übungsfragen mit Antworten

21/03/2026
Abonnieren
Benachrichtigen bei
guest

guest

0 Comments
Neueste
Älteste Meistbewertet
Inline-Feedbacks
Alle Kommentare anzeigen
CCNA v7 Prüfungslösungen
  • CCNA 1
  • CCNA 2
  • CCNA 3
CCNA 1 v7 Prüfung: Kurs „Einführung in Netzwerke“ (ITNv7)
Modul 1 – 3 Kontrollprüfung: Prüfung Grundlegende Netzwerkkonnektivität und -kommunikation Antworten
Modul 4 – 7 Kontrollprüfung: Deutsches Formular B Prüfung zur Kommunikation zwischen Netzwerken Antworten
Modul 8 – 10 Kontrollprüfung: Prüfung zur Kommunikation zwischen Netzwerken Antworten
Modul 11 – 13 Kontrollprüfung: Prüfung zur IP-Adressierung Antworten
Modul 14 – 15 Kontrollprüfung: Prüfung zur Netzwerkanwendungskommunikation Antworten
Modul 16 – 17 Kontrollprüfung: Aufbau und Sicherung eines kleinen Netzwerks Antworten
ITNv7 Praktische Abschlussprüfung Übungsfragen mit Antworten
CCNA 1 INTv7 Kurs-Abschlussprüfung Netzwerktechnik Antworten
CNA 2 SRWE v7.0 Antworten Deutsch – Switching, Routing und Wireless Essentials
Module 1–4 Kontrollprüfung: Switching-Konzepte, VLANs und Inter-VLAN-Routing – Antworten
Module 5–6 Kontrollprüfung: Prüfung zum Thema redundante Netzwerke – Antworten
Module 7–9 Kontrollprüfung: Prüfung zu verfügbaren und zuverlässigen Netzwerken – Antworten
Module 10–13 Kontrollprüfung: Prüfung zu L2-Sicherheits- und WLANs – Antworten
Module 14–16 Kontrollprüfung: Prüfung zu Routingkonzepten und Konfiguration – Antworten
SRWE Practice Final Exam – Übungs-Finalprüfung – Fragen & Antworten
CCNA 2 Abschlussprüfung SRWE v7.0 Fragen und Antworten Deutsch
Examen CCNA3 - Unternehmensnetzwerke, Sicherheit und Automatisierung (ENSA) v7.0
Modul 1–2 Kontrollprüfung: OSPF-Konzepte und -Konfiguration – Antworten
Modul 3–5 Kontrollprüfung: Netzwerksicherheit – Antworten
Modul 6–8 Kontrollprüfung: WAN-Konzepte – Antworten
Modul 9–12 Kontrollprüfung: Optimierung, Überwachung und Fehlerbehebung in Netzwerken – Antworten
Modul 13–14 Kontrollprüfung: Neue Netzwerktechnologien – Antworten
ENSAv7 Übungsabschlussprüfung – Fragen und Antworten
CCNA Zertifizierungs-Übungstest – Antworten
CCNA 200-301 Vorbereitungsprüfung – Fragen und Antworten
© 2026 ccnareponses.
  • Home
  • Deutsch
    • Français
    • Deutsch

Type above and press Enter to search. Press Esc to cancel.

Scroll Up
wpDiscuz