Close Menu
  • Home
  • Deutsch
    • Français
    • Deutsch
Facebook X (Twitter) Instagram
  • Deutsch
    • Français
    • Deutsch
  • Banque de questions
  • Contact
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Home
  • Deutsch
    • Français
    • Deutsch
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

SRWE Practice Final Exam – Übungs-Finalprüfung – Fragen & Antworten

24/03/2026Updated:24/03/2026Keine Kommentare CCNA 2 - Deutsch
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

SRWE Practice Final Exam – Übungs-Finalprüfung – Fragen & Antworten (Deutsch)

1. In welcher Situation würde für einen Switch der Schicht 2 eine IP-Adresse konfiguriert?

  • wenn der Switch der Schicht 2 remote verwaltet werden muss
  • wenn der Switch der Schicht 2 Benutzerdatenverkehr zu einem anderen Gerät weiterleiten muss
  • wenn der Switch der Schicht 2 einen gerouteten Port verwendet
  • wenn der Switch der Schicht 2 das Standardgateway des Benutzerdatenverkehrs ist

Erklärung: Schicht-2-Switches können mit einer IP-Adresse konfiguriert werden, damit sie von einem Administrator remote verwaltet werden können. Schicht-3-Switches können eine IP-Adresse auf gerouteten Ports verwenden. Schicht-2-Switches benötigen keine konfigurierte IP-Adresse, um Benutzerdatenverkehr weiterzuleiten oder als Standardgateway zu fungieren.

2. Welches Problem ist offensichtlich, wenn der Befehl show ip interface zeigt, dass die Schnittstelle down und das Leitungsprotokoll down ist?

  • Am Port ist kein Kabel angeschlossen.
  • Ein Kapselungsfehler ist aufgetreten.
  • Der Befehl no shutdown wurde auf der Schnittstelle nicht ausgeführt.
  • Es besteht ein IP-Adressenkonflikt mit der konfigurierten Adresse auf der Schnittstelle.

Erklärung: Wenn eine Schnittstelle nicht mit dem Befehl no shutdown aktiviert wurde, ist der Status der Schnittstelle „administratively down“. Eine doppelte IP-Adresse wird eine Schnittstelle nicht deaktivieren. Eine Kapselungsfehler wird in der Regel mit Hilfe des Befehls show interfaces gefunden.

3. Ein Techniker konfiguriert einen neuen Cisco 2960 Switch. Wie wirkt sich die Ausgabe des Befehls BranchSW(config) #interface VLAN88 aus?

  • Damit kann eine IPv6-Adresse auf einer physischen Switch-Schnittstelle konfiguriert werden.
  • Er aktualisiert die MAC-Adresstabelle für den zugeordneten Port.
  • Er weist der virtuellen Schnittstelle eine IPv4-Adresse zu.
  • Man wechselt in den Konfigurationsmodus für eine virtuelle Switch-Schnittstelle.
  • Er wendet eine IPv6-Adresse auf die virtuelle Schnittstelle an.

4. Was sind zwei Switch-Eigenschaften, die helfen könnten, Netzwerküberlastung zu verringern? (Wählen Sie zwei Antwortmöglichkeiten aus.)

  • Frame-Check-Sequence (FCS) Check
  • Store-and-Forward-Switching
  • große Frame-Puffer
  • schnelles internes Switching
  • niedrige Portdichte

Erklärung: Zu den Switch-Eigenschaften, die zur Reduzierung von Netzwerküberlastungen beitragen, zählen hohe Portgeschwindigkeiten, schnelles internes Switching, große Frame-Puffer und hohe Portdichte.

5. Sehen Sie sich die Abbildung an. Wie wird eine von PC-A gesendeter Frame an PC-C weitergeleitet, wenn die MAC-Adresstabelle von Switch SW1 leer ist?

Image

  • SW1 verwirft den Frame, weil die Ziel-MAC-Adresse unbekannt ist.
  • SW1 leitet den Frame direkt an SW2. SW2 flutet den Frame aus allen aktiven Ports, mit Ausnahme des Ports über den der Frame empfangen wurde.
  • Der Switch flutet den Frame aus allen Ports von SW1, mit Ausnahme des Port über den der Frame empfangen wurde.
  • SW1 flutet den Frame aus allen Ports des Switches, mit Ausnahme der Port, der mit Switch SW2 verbunden ist und des Ports über den der Frame empfangen wurde.

Erklärung: Wenn ein Switch eingeschalten wird, ist die MAC-Adresstabelle zunächst leer. Der Switch bildet die MAC-Adressen durch Prüfung der MAC-Quelladresse der eingehenden Frames. Der Switch führt die Weiterleitung abhängig von der Ziel-MAC-Adresse im Frame-Header durch. Hat der Switch für die Ziel-MAC-Adresse keinen Eintrag in seiner MAC-Adresstabelle, dann leitet der Switch den Frame auf alle Ports mit Ausnahme des Eingangsports weiter.

6. Ein kleines Werbeunternehmen hat ein Netzwerkdesign, bei dem 200 Geräte den weitergeleiteten Broadcast erhalten, wenn ein Broadcast über das LAN gesendet wird. Wie kann der Netzwerkadministrator die Anzahl der Geräte reduzieren, die Broadcast-Datenverkehr erhalten?

  • Das LAN in kleinere LANs segmentieren und zwischen ihnen routen.
  • Weitere Switches hinzufügen, damit weniger Geräte auf einem bestimmten Switch sind.
  • Mindestens die Hälfte der Switches durch Hubs ersetzen, um die Größe der Broadcast-Domäne zu verringern.
  • Die Switches mit Switches ersetzen, die über mehr Ports pro Switch verfügen. Dies ermöglicht mehr Geräte auf einem bestimmten Switch.

Erklärung: Indem das eine große Netzwerk in zwei kleinere Netzwerke geteilt wird, hat der Netzwerkadministrator zwei kleinere Broadcast-Domänen erstellt. Wenn ein Broadcast jetzt auf dem Netzwerk gesendet wird, wird der Broadcast nur zu den Geräten auf demselben Ethernet-LAN gesendet. Das andere LAN wird den Broadcast nicht empfangen.

7. Was ist ein Ergebnis der Verbindung von zwei oder mehr Switches miteinander?

  • Die Anzahl der Broadcast-Domänen wird erhöht.
  • Die Größe der Kollisionsdomäne nimmt zu.
  • Die Anzahl der Kollisionsdomänen wird reduziert.
  • Die Größe der Broadcast-Domäne nimmt zu.

Erklärung: Wenn zwei oder mehr Switches miteinander verbunden werden, nimmt die Größe der Broadcast-Domäne zu und die Anzahl der Kollisionsdomänen steigt. Die Anzahl der Broadcast-Domänen erhöht sich nur, wenn Router hinzugefügt werden.

8. Welche Art von Datenverkehr ist für ein natives VLAN vorgesehen?

  • untagged
  • tagged
  • user-generated
  • management

Erklärung: Ein natives VLAN überträgt ungetaggten Verkehr, das ist Verkehr, der nicht von einem VLAN kommt. Ein Daten-VLAN überträgt user-generated-Verkehr. Ein Management-VLAN überträgt Verwaltungsverkehr.

9. Sehen Sie sich die Abbildung an. DLS1 ist über einen Trunk mit dem Switch DLS2 verbunden. Ein mit DLS1 verbundener Host kann nicht mit einem mit DLS2 verbundenen Host kommunizieren, obwohl beide im gleichen VLAN99 sind. Welcher Befehl sollte auf DLS1 zu Fa0/1 hinzugefügt werden, um das Problem zu beheben?

Image

  • switchport trunk allowed vlan add 99
  • switchport trunk native vlan 66
  • switchport mode dynamic auto
  • switchport nonegotiate

Erklärung: Bei der Konfiguration von 802.1Q-Trunk-Verbindungen muss das native VLAN auf beiden Seiten der Verbindung übereinstimmen, ansonsten kommt es zu CDP-Fehlermeldungen und Datenverkehr im nativen VLAN wird nicht korrekt gehandhabt werden.

10. Sehen Sie sich die Abbildung an. PC-A und PC-B sind beide in VLAN 60. PC-A ist nicht in der Lage mit PC-B zu kommunizieren. Was ist das Problem?

Image

  • Das von PC-A verwendete VLAN ist nicht in der Liste der auf dem Trunk erlaubten VLANs.
  • Der Trunk wurde mit dem Befehl switchport nonegotiate konfiguriert.
  • Das native VLAN wird von der Übertragung über den Link ausgenommen.
  • Das native VLAN sollte 60 sein.

Erklärung: Da PC-A und PC-B an verschiedene Switche angeschlossen sind, muss der Datenverkehr zwischen ihnen über eine Trunk-Verbindung laufen. Ein Trunk kann so konfiguriert werden, dass nur der Datenverkehr bestimmter VLANs über den Link übertragen wird. In diesem Szenario ist das VLAN 60, welches den PC-A und PC-B zugeordnet ist, auf dem Link nicht erlaubt, wie Ausgabe des Befehls show interfaces trunk zeigt.

11. Welcher VLAN-Typ ist speziell für Netzwerkverkehr wie SSH, Telnet, HTTPS, HTTP und SNMP konfiguriert?

  • Trunk VLAN
  • Sprach-VLAN
  • Sicherheits-VLAN
  • Verwaltungs-VLAN

12. Ordnen Sie den DTP-Mode seiner Funktion zu. (Nicht alle Optionen werden verwendet.)

Image

Erklärung: Die Antworten wurden der richtigen Auswahl zugeordnet:

dynamic desirable dauerhafter Nicht-Trunk-Modus
dynamic auto wartet passiv auf die Nachbarn, um Trunking zu initiieren
nonegotiate erfordert die manuelle Konfiguration von Trunking oder nontrunking
trunk permanent trunking mode

13. Sehen Sie sich die Abbildung an. In der Konfiguration werden Befehle angezeigt, die von einem Netzwerkadministrator für das Inter-VLAN-Routing eingegeben wurden. Host H1 kann jedoch nicht mit H2 kommunizieren. Welcher Teil der Inter-VLAN-Konfiguration verursacht das Problem?

Image

  • Router-Port-Konfiguration
  • trunking
  • der Port-Modus an den beiden Switch-FastEthernet-Ports
  • VLAN-Konfiguration

Erklärung: Alle Cisco Switch-Ports sind standardmäßig VLAN 1 zugeordnet. Für die VLAN-Implementierung sollten die Ports Fa0/1 und Fa0/2 VLAN 10 bzw. VLAN 20 zugewiesen werden. Die fehlenden Befehle auf S1 sind wie folgt: switchport access vlan 10 und switchport access vlan 20.

14. Sehen Sie sich die Abbildung an. Die Inter-VLAN-Kommunikation zwischen VLAN 10, VLAN 20 und VLAN 30 ist nicht erfolgreich. Worin besteht das Problem?

Image

  • Das Switch-Interface FastEthernet0/1 ist nicht für automatisches Aushandeln konfiguriert, was aber der Fall sein sollte.​
  • Die Switch-Interfaces FastEthernet0/2, FastEthernet0/3 und FastEthernet0/4 sind nicht für automatisches Aushandeln konfiguriert, was aber der Fall sein sollte.​
  • Das Switch-Interface FastEthernet0/1 ist als Access-Schnittstelle konfiguriert, sollte aber als Trunk konfiguriert sein.
  • Die Access-Interfaces haben keine IP-Adressen und jede sollte mit einer IP-Adresse konfiguriert werden.

Erklärung: Um alle VLANs an den Router weiterzuleiten, muss die Switch-Schnittstelle Fa0/1 als Trunk-Schnittstelle konfiguriert werden mit dem Befehl switchport mode trunk.

15. Ein Netzwerkadministrator benutzt die Methode Router-on-a-stick, um Inter-VLAN-Routing zu konfigurieren. Switchport Gi1/1 wird als Anschluss an den Router verwendet. Welcher Befehl sollte eingegeben werden, um diesen Port für die Aufgabe vorzubereiten?

  • Switch(config)# interface gigabitethernet 1/1
    Switch(config-if)# switchport access vlan 1
  • Switch(config)# interface gigabitethernet 1/1
    Switch(config-if)# spanning-tree portfast
  • Switch(config)# interface gigabitethernet 1/1
    Switch(config-if)# switchport mode trunk
  • Switch(config)# interface gigabitethernet 1/1
    Switch(config-if)# spanning-tree vlan 1

Erklärung: Mit der Methode Router-on-a-stick muss der Switch-Port, der mit dem Router verbunden ist, als Trunk-Modus konfiguriert werden. Dies kann mit dem Befehl Switch(config-if)# switchport mode trunk durchgeführt werden. Die anderen Optionen versetzen den Switch-Port nicht in den Trunk-Modus.

16. Was ist ein Vorteil von PVST+?

  • PVST+ optimiert die Leistung im Netzwerk durch die automatische Auswahl der Root-Bridge.
  • PVST+ reduziert den Bandbreitenverbrauch im Vergleich zu herkömmlichen STP-Implementierungen, die CST verwenden.
  • PVST+ erfordert weniger CPU-Zyklen für alle Switches im Netzwerk.
  • PVST+ optimiert die Leistung im Netzwerk durch Load Sharing.

Erklärung: PVST+ sorgt für einen optimalen Lastausgleich. Dies wird jedoch durch manuelle Konfiguration von Switches erreicht, die als Root-Bridges für verschiedene VLANs im Netzwerk gewählt werden. Die Root-Briges werden nicht automatisch ausgewählt. Außerdem verbraucht die Verwendung von Spanning-Tree-Instanzen für jedes VLAN tatsächlich mehr Bandbreite und erhöht die CPU-Zyklen für alle Switches im Netzwerk.

17. Ordnen Sie das Spanning-Tree-Feature dem Protokolltyp zu. (Nicht alle Optionen werden verwendet.)

Image

Erklärung: Die Antworten wurden der richtigen Auswahl zugeordnet:

PVST+ Proprietäre pro VLAN-Implementierung von IEEE 802.1w
RSTP Cisco Implementierung von IEEE 802.1D
MSTP Schnelle konvergierende Verbesserung von IEEE 802.1D
MST Standard, der die Anzahl der STP-Instanzen

18. Welche drei Komponenten werden zu einer Bridge-ID kombiniert?

  • IP-Adresse
  • Bridge-Priority
  • MAC-Adresse
  • Kosten
  • Extended System-ID
  • Port-ID

Erklärung: Die drei Komponenten, die zu einer Bridge-ID kombiniert werden, sind Bridge-Priorität, erweiterte System-ID und MAC-Adresse.

19. Sehen Sie sich die Abbildung an. Ein Netzwerkadministrator behebt ein Problem mit EtherChannel. Welcher Befehl wurde verwendet, um die dargestellte Ausgabe zu erzeugen?

Image

  • show interfaces Port-channel11
  • show interfaces fastethernet 0/11 etherchannel
  • show etherchannel Port-channel
  • show etherchannel summary

Erklärung: Der Befehl show interfaces fastethernet 0/11 etherchannel zeigt die EtherChannel-Informationen für die FastEthernet 0/11 Schnittstelle an. Zu den angezeigten Informationen gehören unter anderem der Port-Channel, zu dem er gehört, der aktuelle Modus und die Kanalgruppe.

20. Sehen Sie sich die Abbildung an. Wie lautet der Status des EtherChannel basierend auf der gezeigten Befehlsausgabe?

Image

  • Der EtherChannel ist ausgefallen, was durch ein leeres Protokollfeld angezeigt wird.
  • Der EtherChannel ist teilweise funktionsfähig, wie die P-Flags für die FastEthernet-Ports angegeben.
  • Der EtherChannel wird verwendet und ist funktionsfähig, wie durch die SU- und P-Flags in der Befehlsausgabe angegeben.
  • Der EtherChannel ist dynamisch und verwendet die Ports Fa0/10 und Fa0/11 als passive Ports.

Erklärung: Der Befehlsausgang zeigt den Port-Channel als SUan, d.h. Layer 2und wird verwendet; und die FastEthernet 0/10 und 0/11 Schnittstellen  sind im Port-Channel gebündelt, wie durch das P-Flagangegeben wird. Wenn Sie den EtherChannel mit dem Befehl channel-group 1 mode on konfigurieren, wird das Protokollfeld in der Befehlsausgabe leer sein.

21. Welcher Befehl startet den Prozess, um zwei physikalische Schnittstellen zu bündeln, um eine EtherChannel-Gruppe über LACP zu erstellen?

  • channel-group 2 mode auto
  • interface port-channel 2
  • channel-group 1 mode desirable
  • interface range GigabitEthernet 0/4 – 5

Erklärung: Um die Schnittstellen in einer EtherChannel-Gruppe anzugeben, verwenden Sie den interface range interface globalen Konfigurationsbefehl für den Bereich der verwendeten Schnittstellen. Der interface range GigaBitEthernet 0/4 – 5-Befehl ist die richtige Option, da er zwei Schnittstellen für die EtherChannel-Gruppe angibt.

22. Ein kleines Café bietet kostenloses WLAN für Kunden. Das Netzwerk umfasst einen WLAN-Router und ein DSL-Modem, das mit der lokalen Telefongesellschaft verbunden ist. Welche Methode wird normalerweise verwendet, um die Verbindung zum Telefonunternehmen zu konfigurieren?

  • Die WAN-Verbindung im Wireless-Router als DHCP-Client festlegen.
  • Das DSL-Modem als DHCP-Client festlegen, um eine öffentliche IP-Adresse vom Wireless-Router abrufen zu können.
  • Stellen Sie die Verbindung zwischen dem Wireless-Router und dem DSL-Modem als privates IP-Netzwerk ein.
  • Das DSL-Modem als DHCP-Client für die Telefongesellschaft und einen DHCP-Server für die interne Verbindung einstellen.

Erklärung: In einer SOHO-Umgebung verbindet sich ein WLAN-Router über ein DSL- oder Kabelmodem mit einem ISP. Die IP-Adresse zwischen dem Wireless-Router und dem ISP-Standort wird normalerweise vom ISP über DHCP zugewiesen. Das DSL-Modem verwaltet keine IP-Adresszuweisung.

23. Ordnen Sie jedem Zweck den entsprechenden DHCP-Nachrichtentypen zu. (Nicht alle Optionen werden verwendet.)

Image

Erklärung: Die Antworten wurden der richtigen Auswahl zugeordnet:

DHCPREQUEST eine Nachricht, um alle verfügbaren DHCP-Server in einem Netzwerk zu lokalisieren
DHCPDISCOVER eine Nachricht, um den expliziten Server zu identifizieren und die angebotene Adresse zu akzeptieren
DHCPNAK eine Nachricht, um zu bestätigen, dass die Adressvergabe erfolgreich ist
DHCPOFFER eine Nachricht, um einem Client eine Adresse vorzuschlagen
DHCPACK eine Nachricht wird von einem Server verwendet, um eine erfolgreiche Miete mit einem Client abzuschließen

24. Ein Administrator hat einen DHCPv4-Relay-Router konfiguriert und gab folgende Befehle ein:

Router(config)# interface g0/0
Router(config-if)# ip address 10.0.1.1 255.255.255.0
Router(config-if)# no shutdown
Router(config-if)# exit
Router(config)# ip dhcp pool RELAY
Router(dhcp-config)# end

Die Clients erhalten keine IP-Parameter vom DHCPv4-Server. Was ist eine mögliche Ursache dafür?

  • Der Pool darf nicht „RELAY“ genannt werden.
  • Der Router ist als DHCPv4-Client konfiguriert.
  • Die IP-Adresse passt nicht zu der verwendeten Subnetzmaske.
  • Der Befehl ip helper-address fehlt.

Erklärung: An diesem Router sollte der Befehl ip helper-address eingegeben werden, gefolgt von der IP-Adresse des DHCPv4-Servers, da der Router als ein Relay-Agent verwendet werden soll. Der Befehl ip dhcp pool RELAY legt nur Namen des DHCPv4-Pools fest und aktiviert nicht die Relay-Funktion.

25. Ein Netzwerkadministrator führt DHCPv6 im Unternehmen ein. Der Administrator konfiguriert einen Router für das Senden von RA-Nachrichten mit M-Flag auf 1 unter Verwendung des Schnittstellenbefehls ipv6 nd managed-config-flag. Welche Auswirkungen wird diese Konfiguration auf den Betrieb der Clients haben?

  • Die Clients müssen die Informationen aus den RA-Nachrichten verwenden.
  • Die Clients müssen alle vom DHCPv6-Server bereitgestellten Konfigurationsinformationen verwenden.
  • Die Clients müssen das Präfix und die Präfixlänge, die von einem DHCPv6-Server zur Verfügung gestellt werden, nutzen und erzeugen eine zufällige Schnittstellen-ID.
  • Die Clients müssen das Präfix und die Präfixlänge, die von RA-Nachrichten zur Verfügung gestellt wurden, verwenden und zusätzliche Informationen von einem DHCPv6-Server beziehen.

Erklärung: Bei zustandsorientierter DHCPv6-Konfiguration, welche durch ein auf 1 gesetztes M-Flag angezeigt wird (mittels Schnittstellenbefehl ipv6 nd managed-config-flag), werden die dynamischen IPv6-Adresszuordnungen vom DHCPv6-Server verwaltet. Die Clients müssen alle Konfigurationsinformationen von einem DHCPv6-Server abrufen.

26. Sehen Sie sich die Abbildung an. Die Benutzer im LAN-Netzwerk von R1 können keine IPv6-Adresse vom konfigurierten zustandsbehafteten DHCPv6-Server erhalten. Was fehlt bei der zustandsbehafteten DHCPv6-Konfiguration auf Router R1?

Image

  • IPv6 wurde nicht global auf Router R1 aktiviert.
  • Der DHCPv6-Pool wurde nicht mit der LAN-Schnittstelle verknüpft.
  • Der Schnittstelle FA0/0 fehlt der Befehl, der die Clients informiert, zustandsbehaftetes DHCPv6 zu verwenden.
  • Der DHCPv6-Pool stimmt nicht mit der IPv6-Adresse überein, die auf Schnittstelle FA0/0 konfiguriert ist.

Erklärung: Wenn eine Router-Schnittstelle für zustandsbehaftetes DHCPv6 konfiguriert wird, muss der Router in der Lage sein, den PC des Hosts zu informieren, um die IPv6-Adressierung eines zustandsbehafteten DHCPv6-Servers zu empfangen. Der Schnittstellenbefehl ist ipv6 nd managed-config-flag

27. Ein Netzwerktechniker konfiguriert ein LAN mit einem redundanten First Hop, um die verfügbaren Netzwerkressourcen besser zu nutzen. Welches Protokoll sollte der Techniker implementieren?

  • FHRP
  • GLBP
  • HSRP
  • VRRP

Erklärung: Das Gateway Load Balancing Protocol (GLBP) ermöglicht die Lastverteilung zwischen einer Gruppe redundanter Router und schützt gleichzeitig den Datenverkehr vor einem ausgefallenen Router oder einer fehlenden Verbindung.

28. Ordnen Sie die FHRP-Protokolle der entsprechenden Beschreibung zu. (Nicht alle Optionen werden verwendet.)

Image

Erklärung: Die Antworten wurden der richtigen Auswahl zugeordnet:

GLBP ein Cisco-proprietäres FHRP, das zusätzlich Lastleitung zur Redundanz bietet
HSRP ein proprietäres Cisco-FHRP, das Redundanz durch Verwendung eines aktiven Geräts und eines Standby-Geräts bietet
VRRP ein offenes Standard-FHRP, das Redundanz durch Verwendung eines virtuellen Routermasters und eines oder mehrerer Backups bereitstellt

29. Welche Cisco-Lösung hilft, ARP-Spoofing- und ARP-Poisoning-Angriffe zu verhindern?

  • Port Security
  • DHCP Snooping
  • IP Source Guard
  • Dynamic ARP Inspection

Erklärung: Cisco bietet Lösungen zur Minderung von Layer-2-Angriffen. Zu den Lösungen gehören:

  • IP Source Guard (IPSG) – verhindert MAC- und IP-Adressen-Spoofing-Angriffe
  • Dynamic ARP Inspection (DAI) – verhindert ARP-Spoofing- und ARP-Poisoning-Angriffe
  • DHCP-Snooping – verhindert DHCP-Starvation- und SHCP-Spoofing-Angriffe
  • Port Security – verhindert viele Arten von Angriffen, einschließlich MAC-Tabellenüberlauf-Angriffe und DHCP-Starvation-Angriffe

30. Welcher Begriff beschreibt die Rolle eines Cisco-Switches in der portbasierten 802.1X-Zugriffskontrolle?

  • agent
  • supplicant
  • authenticator
  • Authentifizierungsserver

Erklärung: Die portbasierte 802.1X-Authentifizierung definiert bestimmte Rollen für die Geräte im Netzwerk:

  • Client (Supplicant) – Das Gerät, das den Zugriff auf LAN- und Switch-Dienste anfordert
  • Switch (Authenticator) – Steuert den physischen Zugriff auf das Netzwerk basierend auf dem Authentifizierungsstatus des Clients
  • Authentifizierungsserver – Führt die eigentliche Authentifizierung des Clients durch

31. Welche Anweisung beschreibt das Verhalten eines Switches, wenn die MAC-Adresstabelle voll ist?

  • Er behandelt Frames als unbekannte Unicast-Frames und flutet alle eingehenden Frames an alle Ports des Switches.
  • Er behandelt Frames als unbekannte Unicast-Frames und flutet alle eingehenden Frames an alle Ports des lokalen VLANs.
  • Er behandelt Frames als unbekannte Unicast-Frames und flutet alle eingehenden Frames an alle Ports innerhalb der Kollisionsdomäne.
  • Es behandelt Frames als unbekannte Unicast-Frames und flutet alle eingehenden Frames an alle Ports über mehrere Switches hinweg.

Erklärung: Wenn die MAC-Adresstabelle voll ist, behandelt der Switch den Frame als unbekannten Unicast-Frame und beginnt, den gesamten eingehenden Datenverkehr nur innerhalb des lokalen VLANs zu fluten.

32. Welches ist die beste Methode, um einen VLAN-Hopping-Angriff zu verhindern?

  • STP auf allen Nicht-Trunk-Ports deaktivieren.
  • ISL-Kapselung auf allen Trunk-Links verwenden.
  • VLAN 1 als natives VLAN auf Trunk-Ports verwenden.
  • Trunk-Verhandlung für Trunk-Ports deaktivieren und Nicht-Trunk-Ports als statische Access Ports festlegen.

Erklärung: Bei VLAN-Hopping-Angriffen muss der Angreifer einen Trunk-Link mit einem Switch erstellen. Sie können DTP deaktivieren und die für Benutzer geöffneten Ports als statische Access Ports konfigurieren, um diese Art von Angriffen zu verhindern. Die Deaktivierung des Spanning-Tree-Protokolls (STP) wird VLAN -hopping-Angriffe nicht verhindern.

33. Welche Aktion ist nach der Aktivierung der Sticky-Ermittlung von MAC-Adressen erforderlich, um zu verhindern, dass dynamisch erlernte MAC-Adressen verloren gehen, wenn eine verbundene Schnittstelle ausfällt?

  • Konfigurieren Sie Port-Sicherheit für den Verletzungsschutzmodus.
  • Konfigurieren Sie Port-Sicherheit für den Verletzungsschutzmodus.
  • Starten Sie den Switch neu.
  • Kopieren Sie die aktuelle Konfiguration in die Startkonfiguration.

Erklärung: Wenn die Sticky-Ermittlung aktiviert ist, werden dynamisch ermittelte MAC-Adressen in der aktuellen Konfiguration im RAM gespeichert und gehen verloren, wenn der Switch neu gestartet wird oder eine Schnittstelle ausfällt. Um den Verlust ermittelter MAC-Adressen zu verhindern, kann ein Administrator die aktuelle Konfiguration in der Startkonfiguration im nichtflüchtigen Arbeitsspeicher (NVRAM) speichern.

34. An welchem Port soll Dynamic ARP Inspection (DAI) auf einem Switch konfiguriert werden?

  • an einen Uplink-Port zu einem anderen Switch
  • an jedem nicht vertrauenswürdiger Port
  • nur an Access-Ports
  • an jedem Port, an dem DHCP-Snooping deaktiviert ist

Erklärung: DHCP -Snooping muss an einem Port aktiviert sein, an dem DAI konfiguriert ist, da DAI die DHCP-Snooping-Tabelle zum Betrieb benötigt. Nur eine vertrauenswürdige Schnittstelle, z. B. ein Uplink-Port zwischen Switches, ist für die Implementierung von DAI konfiguriert. Alle Access-Ports sind nicht vertrauenswürdig.

35. Sehen Sie sich die Abbildung an. Ein Netzwerkadministrator konfiguriert DAI am Switch SW1. Was ist das Ergebnis der Eingabe der gezeigten Befehle?

Image

  • DAI überprüft nur die IP-Adressen.
  • DAI überprüft nur die Ziel-MAC-Adressen.
  • DAI validiert sowohl die Quell- als auch die Ziel-MAC-Adressen als auch die IP-Adressen in der angegebenen Reihenfolge. Wenn ein Satz von Parametern gültig ist, darf das ARP-Paket weitergeleitet werden.
  • DAI validiert sowohl die Quell- als auch die Ziel-MAC-Adressen als auch die IP-Adressen in der angegebenen Reihenfolge. Wenn alle Parameter gültig sind, darf das ARP-Paket weitergeleitet werden.

Erklärung: DAI kann konfiguriert werden, um Ziel-MAC, Quell-MAC und IP-Adressen zu prüfen. Es kann jedoch nur ein ip arp inspection validate-Befehl konfiguriert werden. Wenn Sie mehrere ip arp inspection validate-Befehle eingeben, wird der vorherige Befehl überschrieben.

36. Sehen Sie sich die Abbildung an. Der Administrator möchte die Portsicherheit auf einer Schnittstelle auf Switch S1 aktivieren, der Befehl wurde jedoch abgelehnt. Welche Schlussfolgerung kann gezogen werden?​

Image

  • Die Schnittstelle muss zunächst mit dem Befehl switchport mode trunk konfiguriert werden.
  • Die Schnittstelle muss zunächst mit einer IP-Adresse konfiguriert werden.
  • Die Schnittstelle muss zunächst mit dem Befehl switchport mode access konfiguriert werden.
  • Die Schnittstelle muss zuvor mit dem Befehl no shutdown konfiguriert werden.

Erklärung: Um die Port-Security zu aktivieren, verwenden Sie den Interface-Konfigurationsbefehl switchport port-security an einem Access-Port. Standardmäßig sind Layer 2-Switch-Ports auf „dynamic auto“ (Trunking on) eingestellt. Daher muss der Port zunächst als Access-Port konfiguriert werden, bevor die Port-Security aktiviert werden kann.

37. Ein Mitarbeiter verbindet sich drahtlos mit dem Unternehmensnetzwerk über ein Mobiltelefon. Der Mitarbeiter konfiguriert dann das Mobiltelefon so, dass es als drahtloser Access-Point fungiert, der es neuen Mitarbeitern ermöglicht, sich mit dem Unternehmensnetzwerk zu verbinden. Welche Art von Sicherheitsbedrohung beschreibt diese Situation am besten?

  • cracking
  • Denial of Service
  • rogue access point
  • Spoofing

Erklärung: Wenn Sie das Mobiltelefon so konfigurieren, dass es sich um einen drahtlosen Access-Point handelt, ist das Mobiltelefon jetzt ein nicht autorisierter Access-Point (rouge access point). Der Mitarbeiter hat unwissentlich die Sicherheit des Unternehmensnetzwerks verletzt, indem er einem Benutzer den Zugriff auf das Netzwerk erlaubte, ohne sich über den Unternehmens-Access-Point zu verbinden. Cracking ist der Prozess, um Passwörter aus Daten zu erhalten, die in einem Netzwerk gespeichert oder übertragen werden. Denial-of-Service-Angriffe beziehen sich auf das Senden großer Datenmengen an ein vernetztes Gerät, z. B. einen Server, um einen legitimen Zugriff auf den Server zu verhindern. Spoofing bezieht sich auf den Zugriff auf ein Netzwerk oder Daten durch einen Angreifer, der als legitimes Netzwerkgerät oder Benutzer erscheint.

38. Welche zwei Methoden kann eine Wireless-Netzwerkkarte verwenden, um einen AP zu finden? (Wählen Sie zwei Antwortmöglichkeiten aus.)

  • Senden eines ARP-Anforderungs-Broadcast
  • Senden eines Multicast-Frames
  • Übertragen eines Probe-Request
  • Initiieren eines Drei-Wege-Handshake
  • Empfangen eines Broadcast-Beacon-Frames

Erklärung: Ein drahtloses Gerät kann zwei Methoden verwenden, um einen Access Point zu entdecken und sich bei ihm zu registrieren: passiver Modus und aktiver Modus. Im passiven Modus sendet der AP einen Broadcast-Beacon-Frame, der die SSID und andere WLAN-Einstellungen enthält. Im aktiven Modus muss das drahtlose Gerät manuell für die SSID konfiguriert werden und dann sendet das Gerät einen Probe-Request.

39. Was ist der Grund für die Deaktivierung des SSID-Broadcastings und für das Ändern der Standard-SSID bei einem WLAN-Access-Point?

  • Jeder, der die Standard-SSID kennt, hat Zugang zum Access Point und kann die Konfiguration ändern.
  • Deaktivieren des SSID-Broadcastings entlastet die Funkfrequenzbandbreite und erhöht den Datendurchsatz des Access-Points.
  • Der Access Point stoppt die Bekanntmachung seiner eigenen MAC-Adresse und verhindert so eine unbefugte Verbindung von drahtlosen Clients mit dem Netzwerk.
  • Bei WLAN-Clients muss die SSID manuell konfiguriert werden, um eine Verbindung mit dem drahtlosen Netzwerk herzustellen.

Erklärung: Die SSID ist der Name des drahtlosen Netzwerks. Eine Änderung der Standard-SSID zwingt den Benutzer, die SSID manuell einzugeben, um Zugriff auf das Netzwerk zu erhalten. SSID-Broadcast erlaubt nicht, dass andere Geräte auf die Konfiguration zugreifen oder die MAC-Adresse des Geräts erkennen können. SSID-Broadcasts beeinflussen nicht die Funkfrequenzbandbreite.

40. Welche Kombination aus WLAN-Authentifizierung und Verschlüsselung wird als Best Practice für Privatanwender empfohlen?

  • WEP und TKIP
  • WPA2 und AES
  • EAP und AES
  • WPA und PSK
  • WEP und RC4

Erklärung: WPA2 ist die Wi-Fi-Alliance Version von 802.11i, dem Industriestandard für die Authentifizierung. Weder WEP noch WPA besitzen das von WPA2 bereitgestellte Authentifizierungsniveau. AES knüpft an WPA2 als Verschlüsselungsstandard und ist stärker als TKIP oder RC4. PSK bezieht sich auf vorab geteilte Passwörter, eine Authentifizierungsmethode, die entweder von WPA oder WPA2 verwendet werden kann. EAP ist für die Verwendung mit Unternehmensnetzwerken vorgesehen, die einen RADIUS-Server verwenden.

41. Ein Netzwerkadministrator konfiguriert einen WLC, um Benutzern in einem Bürogebäude WLAN-Zugang zu gewähren. Beim Testen des neu erstellten WLAN sieht der Administrator die SSID eines drahtlosen Geräts nicht. Was ist eine mögliche Ursache?

  • Das neue WLAN muss aktiviert sein.
  • Der RADIUS-Server ist nicht betriebsbereit.
  • Die WLAN-Sicherheitseinstellung ist falsch.
  • Die APs wurden nicht für das neue WLAN konfiguriert.

Erklärung: Nachdem ein neues WLAN erstellt und auf einem WLC konfiguriert wurde, sollte es aktiviert werden, bevor Benutzer darauf zugreifen können.

42. Ein Netzwerkadministrator einer Hochschule konfiguriert WLAN-Sicherheit mit WPA2 Enterprise-Authentifizierung. Welcher Server ist für die Bereitstellung dieser Authentifizierungstyp erforderlich?

  • AAA
  • DHCP
  • SNMP
  • RADIUS

Erklärung: WAP2 Enterprise bietet eine stärkere sichere Benutzerauthentifizierung als WPA2 PSK. Anstatt für alle Benutzer einen Pre-shared Key für den Zugriff auf ein WLAN zu verwenden, erfordert WPA2 Enterprise, dass Benutzer ihre eigenen Benutzernamen und Kennwort-Anmeldeinformationen eingeben, bevor sie auf das WLAN zugreifen können. Der RADIUS-Server ist für die Bereitstellung der WPA2-Enterprise-Authentifizierung erforderlich.

43. Was ist ein potenzielles Problem bei der Verwendung des WLC zum Aktualisieren und Bereitstellen des neuesten Firmware-Images für alle APs?

  • Nutzer können das WLAN nicht nutzen.
  • Jeweils nur eines der beiden Bänder würde gleichzeitig funktionieren.
  • Alte 802.11-Standards werden möglicherweise nicht mehr unterstützt.
  • Nutzernamen und Kennwörter müssen manuell in den AP eingegeben werden, damit die WLAN-Authentifizierung während des Upgrades fortgesetzt wird.

Erklärung: Wenn APs ein Firmware-Upgrade durchführen, werden die Benutzer bis zum Abschluss des Upgrades von WLAN und Internet getrennt. Der WLAN-Router muss möglicherweise mehrmals neu gestartet werden, bevor wieder normaler Netzwerkbetrieb möglich ist.

44. Welche Adresse und Präfixlänge wird zur Konfiguration einer statischen IPv6-Defaultoute verwendet?

  • ::/0
  • ::1/128
  • 0.0.0.0/0
  • FF02::1/8

Erklärung: IPv6-Adresse und Präfix für eine statische Standard-Route lauten ::/0. Dies bedeutet eine Adresse aus nur Nullen und eine Präfix-Länge von Null.

45. Sehen Sie sich die Abbildung an. Ordnen Sie die Beschreibung den Routing-Tabellen-Einträgen zu. (Nicht alle Optionen werden verwendet.)

Image

Erklärung: Die Antworten wurden der richtigen Auswahl zugeordnet:

next hop 172.16.2.2
destination network 10.3.0.0
metric 21024000
administrative distance 1
route timestamp 00:22:15
route source protocol D

46. Was sind zwei Merkmale von Cisco Express Forwarding (CEF)? (Wählen Sie zwei Antwortmöglichkeiten aus.)

  • Pakete werden basierend auf Informationen in der FIB und einer Adjazenztabelle weitergeleitet.
  • Wenn ein Paket auf einer Router-Schnittstelle eintrifft, wird es an die Steuerungsebene weitergeleitet, wo die CPU die Zieladresse mit einem passenden Eintrag in der Routing-Tabelle vergleicht.
  • Wenn ein Paket auf einer Router-Schnittstelle eintrifft, wird es an die Steuerungsebene weitergeleitet, wo die CPU im Fast-switching-Cache nach einer Übereinstimmung sucht.
  • Bei diesem Switching-Verfahren wird die Flussinformation für ein Paket im Fast-Switching-Cache gespeichert, um zukünftige Pakete ohne CPU-Eingriff an dasselbe Ziel weiterzuleiten.
  • Dies ist der schnellste Weiterleitungsmechanismus auf Cisco-Routern und Multilayer-Switches.

Erklärung: Cisco Express Forwarding (CEF) erstellt eine Forwarding Information Base (FIB) und eine Adjacency-Tabelle, um Pakete schneller als herkömmliche Paketweiterleitungsmethoden weiterleiten zu können.

47. Refer to the exhibit. Welche Schnittstelle wird die Exit-Schnittstelle sein, um ein Datenpaket weiterzuleiten, das die Ziel-IP-Adresse 172.18.109.152 hat?

Gateway of last resort is not set.
              172.18.109.0/26 is variously subnetted,  7 subnets,  3 masks
O                   172.18.109.0/26  [110/10]  via 172.18.32.1,  00:00:24, Serial0/0/0
O                   172.18.109.64/26  [110/20]  via  172.18.32.6,  00:00:56,  Serial 0/0/1
O                   172.18.109.128/26  [110/10]  via 172.18.32.1,  00:00:24,  Serial 0/0/0
C                   172.18.109.192/27 is directly connected,  GigabitEthernet0/0
L                    172.18.109.193/27 is directly connected,  GigabitEthernet0/0
C                   172.18.109.224/27 is directly connected,  GigabitEthernet0/1
L                    172.18.109.225/27 is directly connected, GigabitEthernet0/1
               172.18.32.0/24  is variably subnetted,  4 subnets,  2 masks
C                   172.18.32.0/30  is directly connected, Serial0/0/0
L                    172.18.32.2/32  is directly connected, Serial0/0/0
C                   172.18.32.4/30  is directly connected, Serial0/0/1
L                    172.18.32.5/32  is directly connected, Serial0/0/1
S              172.18.33.0/26   [1/0]   via  172.18.32.1,  00:00:24,   Serial0/0/0
R1#
  • Seriell0/0/0
  • GigabitEthernet0/0
  • GigabitEthernet0/1
  • Keine, das Paket wird verworfen.

48. Ordnen Sie die Komponenten des dynamischen Routing-Protokolls ihrer Eigenschaft zu. (Nicht alle Optionen werden verwendet.)

Image

Erklärung: Die Antworten wurden der richtigen Auswahl zugeordnet:

Tabellen oder Datenbanken, die im RAM gespeichert sind Datenstrukturen
tauscht Routing-Informationen aus und behält genaue Informationen über Netzwerke bei Routing-Protokoll-Nachrichten
eine begrenzte Liste der Schritte, die verwendet werden, um den besten Pfad zu bestimmen Algorithmus

49. Sehen Sie sich die Abbildung an. Die Routing-Tabelle für R2 sieht wie folgt aus:

Image

Gateway of last resort is not set

10.0.0.0/30 is subnetted, 2 subnets
C 10.0.0.0 is directly connected, Serial0/0/0
C 10.0.0.4 is directly connected, Serial0/0/1
192.168.10.0/26 is subnetted, 3 subnets
S 192.168.10.0 is directly connected, Serial0/0/0
C 192.168.10.64 is directly connected, FastEthernet0/0
S 192.168.10.128 [1/0] via 10.0.0.6

Was wird Router R2 mit einem Paket mit Ziel 192.168.10.129 tun?

  • Verwerfen des Pakets
  • Senden des Pakets über die Schnittstelle Serial0/0/0
  • Senden des Pakets über die Schnittstelle Serial0/0/1
  • Senden des Pakets über die Schnittstelle FastEthernet0/0

Erklärung: Wenn eine statische Route mit einer nächsten Hop-Adresse konfiguriert wird (wie beim Netzwerk 192.168.10.128), wird die Route in der Ausgabe des Befehls show ip route als „via“ eine bestimmte IP-Adresse aufgeführt. Der Router muss nach dieser IP-Adresse suchen, um festzustellen, über welche Schnittstelle das Paket gesendet werden soll. Weil die IP-Adresse 10.0.0.6 Teil des Netzwerks 10.0.0.4 ist, sendet der Router das Paket über die Schnittstelle Serial0/0/1.

50. Welcher Befehl würde eine gültige IPv6-Standardroute erstellen?

  • ipv6 route ::/0 fe80::1
  • ipv6 route 2001:db8:acad:1::/64 ::1
  • ipv6 route ::/0 2001:db8:acad:2::a
  • ipv6 route ::/128 2001:db8:acad:1::1

Erklärung: Das korrekte Präfix und die Präfixlänge für eine Standardroute ist ::/0, was mit jeder Adresse übereinstimmt. ::/128 stimmt nur mit der spezifischen Adresse aller Nullen überein. Wenn eine statische Route erstellt wird, die eine Link-Local-Adresse als nächsten Hop verwendet, muss auch eine Ausgangsschnittstelle angegeben werden, damit die Route gültig ist.

51. Betrachten Sie den folgenden Befehl:

ip route 192.168.10.0 255.255.255.0 10.10.10.2 5

Was bedeutet die 5 am Ende des Befehls?

  • Metrik
  • Exit-Schnittstelle
  • administrative Distanz
  • maximale Anzahl von Hops zum 192.168.10.0/24 Netzwerk

Erklärung: Die 5 am Ende des Befehls bezeichnet die administrative Distanz. Dieser Wert wird zu Floating Static Routes oder Routen hinzugefügt, die nur in der Routing-Tabelle angezeigt werden, wenn die bevorzugte Route ausgefallen ist. Die 5 am Ende des Befehls bedeutet administrative Entfernung, die für die statische Route konfiguriert ist. Dieser Wert gibt an, dass die Floating Static Route in der Routing-Tabelle erscheint, wenn die bevorzugte Route (mit einer administrativen Distanz von weniger als 5) ausgefallen ist.

52. Sehen Sie sich die Abbildung an. Router R1 hat eine OSPF-Nachbarschaftsbeziehung mit dem ISP-Router über das Netzwerk 192.168.0.32. Die Netzwerkverbindung 192.168.0.36 soll als Backup dienen, wenn die OSPF-Verbindung ausfällt. Der Floating Static Route-Befehl ip route 0.0.0.0 0.0.0.0 S0/0/1 100 wurde auf R1 eingegeben und jetzt nutzt der Verkehr die Backup-Verbindung, auch wenn die OSPF-Verbindung aktiv ist und funktioniert. Welche Änderung sollte an dem statischen Route-Befehl gemacht werden, so dass der Datenverkehr nur den OSPF-Link benutzt, wenn er aktiv ist?

Image

  • Die Next-Hop-Nachbar-Adresse 192.168.0.36 hinzufügen.
  • Die administrative Distanz auf 1 ändern.
  • Das Zielnetzwerk auf 192.168.0.34 ändern.
  • Die administrative Distanz auf 120 ändern.

Erklärung: Das Problem mit der aktuellen Floating-Static-Route ist, dass die administrative Distanz zu niedrig eingestellt ist. Die administrative Distanz muss höher sein, als die von OSPF, die 110 ist, so dass der Router nur den OSPF-Link verwendet, wenn er aktiv ist.

53. Sehen Sie sich die Abbildung an. Welche zwei Ereignisse treten ein, wenn ein Paket auf Schnittstelle Serial0/0/0 auf R1 mit einer Ziel-IP-Adresse von PC1 ankommt? (Wählen Sie zwei Antwortmöglichkeiten aus)

Image

  • Router R1 leitet das Paket über Gig0/0 weiter.
  • Router R1 leitet das Paket über Gig0/1 weiter.
  • Router R1 leitet das Paket über S0/0/0 weiter.
  • Router R1 entkapselt das Paket und kapselt es in einem PPP-Frame ein.
  • Router R1 entkapselt das Paket und kapselt es in einem Ethernet-Frame ein.

Erklärung: Ein Router sucht in der Routing-Tabelle nach einem Zielnetzwerk und einer Ausgangsschnittstelle, um ein Paket zu einem Ziel weiterzuleiten. Nachdem die Ausgangsschnittstelle ermittelt ist, kapselt der Router ein Paket in den richtigen Frame-Typ.

54. Ein Nachwuchstechniker fügte einem LAN-Router eine Route hinzu. Eine Traceroute zu einem Gerät im neuen Netzwerk ergab einen falschen Pfad und einen unerreichbar-Status. Was sollte getan oder überprüft werden?

  • Überprüfen Sie die Konfiguration der Exit-Schnittstelle auf der neuen statischen Route.
  • Stellen Sie sicher, dass die statische Route zum Server in der Routing-Tabelle vorhanden ist.
  • Überprüfen Sie die Konfiguration auf der Floating Static Route und passen Sie die AD an.
  • Erstellen Sie eine Floating Static Route zu diesem Netzwerk.

55. Sehen Sie sich die Abbildung an. Wie wurde die Hostroute 2001:DB8:CAFE:4::1/128 in der Routing-Tabelle eingerichtet?

Image

  • Die Route wurde automatisch eingerichtet, als eine IP-Adresse auf einer aktiven Schnittstelle konfiguriert wurde.
  • Die Route wurde dynamisch von einem anderen Router erlernt.
  • Die Route wurde manuell von einem Administrator eingegeben.
  • Die Route wurde dynamisch durch Router R1 erstellt.

Erklärung: Eine Hostroute ist eine IPv6-Route mit einer 128-Bit-Maske. Eine Hostroute lässt sich in einer Routing-Tabelle automatisch aufnehmen, wenn auf einer Router-Schnittstelle eine IP-Adresse konfiguriert wird, oder manuell aufnehmen, wenn eine statische Route erstellt wird.

 

Previous ArticleKontrollprüfung: Prüfung zu Routingkonzepten und Konfiguration – Antworten

Articles liés

2022 06 30

Kontrollprüfung: Prüfung zu Routingkonzepten und Konfiguration – Antworten

23/03/2026
2022 06 29

Kontrollprüfung: Prüfung zu L2 Sicherheits- und WLANs – Antworten

23/03/2026
2022 06 27

Kontrollprüfung: Prüfung zu Verfügbare und zuverlässige Netzwerke – Antworten

23/03/2026
Abonnieren
Benachrichtigen bei
guest

guest

0 Comments
Neueste
Älteste Meistbewertet
Inline-Feedbacks
Alle Kommentare anzeigen
© 2026 ccnareponses.
  • Home
  • Deutsch
    • Français
    • Deutsch

Type above and press Enter to search. Press Esc to cancel.

Scroll Up
wpDiscuz