20
Seite 1 von 20 Fachhochschule Würzburg-Schweinfurt Wintersemester 2004/2005 Klausur im Fach Netzwerktechnik I (Prof. Dr.-Ing. Ludwig Eckert) Datum: 25. 01 2005 Dauer: 90 Minuten Erreichte Punktzahl: ....................................... Raum: 5207 Note: ....................................... Hilfsmittel: ohne schriftliche Unterlagen, Taschenrechner erlaubt Vorname: ........................................................ Name: .............................................................. Erstprüfer: ........................................................ Zweitprüfer: ..................................................... Wichtige Hinweise: Bitte tragen Sie alle Antworten auf den folgenden Seiten direkt im Anschluss an die Aufgabentexte ein. Ergebnisse auf Zusatzblättern werden nur in begründeten Ausnahmefällen gewertet.

Netzwerktechnik Iw3service.net/ccna_zertifizierung/ccna-exam/Klausur-Netzwerktechni… · Seite 1 von 20 Fachhochschule Würzburg-Schweinfurt Wintersemester 2004/2005 Klausur im Fach

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Seite 1 von 20

Fachhochschule Würzburg-Schweinfurt

Wintersemester 2004/2005

Klausur im Fach

Netzwerktechnik I (Prof. Dr.-Ing. Ludwig Eckert)

Datum: 25. 01 2005

Dauer: 90 Minuten Erreichte Punktzahl: .......................................

Raum: 5207 Note: .......................................

Hilfsmittel: ohne schriftliche Unterlagen, Taschenrechner erlaubt

Vorname: ........................................................ Name: ..............................................................

Erstprüfer: ........................................................

Zweitprüfer: .....................................................

Wichtige Hinweise:

Bitte tragen Sie alle Antworten auf den folgenden Seiten direkt im Anschluss an die Aufgabentexte ein.

Ergebnisse auf Zusatzblättern werden nur in begründeten Ausnahmefällen gewertet.

Seite 2 von 20

1. Wie wird eine MAC-Adresse dargestellt? o Vier Gruppen von acht binären Zahlen, jeweils getrennt durch einen Punkt o Vier Zahlen des Dezimalsystems, jeweils getrennt durch einen Punkt o Sechs Hexadezimalziffern o Zwölf Hexadezimalziffern o 24 Zahlen des Dezimalsystems

2. Welches Verkabelungsproblem ist in diesem Beispiel für einen Kabeltest dargestellt?

o Verkabelungsfehler o Kurzschluss o Leitungsunterbrechung o Paarüberkreuzung o Kein Fehler

3. Anhand welcher Parameter wird während eines Kabeltests die Datenübertragungskapazität eines Datenkabels gemessen? (Wählen Sie zwei Antworten.)

o Bit-Geschwindigkeit o Dämpfung o Verbindungsdarstellung o Dämpfungsobergrenze o Analoge Bandbreite

4. Welche der folgenden Aussagen treffen auf das Internet Protocol (IP) zu? (Wählen Sie zwei Antworten.)

o Es ist das weltweit gebräuchlichste Adressierungsschema. o In einem LAN kann zwei Hosts dieselbe Adresse zugewiesen werden. o Es ist ein hierarchisches Adressierungsschema und erlaubt das Gruppieren von Adressen. o Es hat nur lokale Bedeutung und wird primär in LANs verwendet.

Seite 3 von 20

5. Bei welchem der folgenden drahtlosen Standards wurde die Übertragungskapazität auf 11 Mbit/s erhöht?

o 802.11a o 802.11b o 802.11c o 802.11d

6. Wandeln Sie die Hexadezimalzahl A2 in die entsprechende Zahl des Dezimalsystems um. Wählen Sie die richtige Antwort aus der folgenden Liste.

o 156 o 158 o 160 o 162 o 164 o 166

7. Welche Aufgaben im Zusammenhang mit der Installation und Einrichtung von Arbeitsstationen betreffen Funktionen der Netzzugangsschicht? (Wählen Sie zwei Antworten.)

o Konfigurieren des E-Mail-Clients o Installieren der Netzkartentreiber o Konfigurieren der IP-Netzeinstellungen o Anschließen des Netzkabels o Herunterladen von Softwareaktualisierungen mit FTP

8. Welches Protokoll arbeitet auf der Internet-Schicht (Internet Layer) der TCP/IP-Protokollgruppe?

o File Transfer Protocol (FTP) o Trivial File Transfer Protocol (TFTP) o Transmission Control Protocol (TCP) o Internet Protocol (IP) o User Datagram Protocol (UDP) o Simple Mail Transport Protocol (SMTP)

9. Welche Kombinationen von Ladungen werden von elektrischer Kraft abgestoßen? (Wählen Sie zwei Antworten.)

o Neutral und neutral o Neutral und positiv o Neutral und negativ o Positiv und positiv o Positiv und negativ o Negativ und negativ

Seite 4 von 20

10. Was wird während einer verbindungsorientierten Dateiübertragung zwischen Computern eingerichtet? (Wählen Sie zwei Antworten.)

o Eine temporäre Verbindung, die eine Authentisierung von Hosts ermöglicht. o Eine Verbindung, die für die Datenübertragung im ASCII-Modus oder im binären Modus

verwendet wird. o Ein Verbindung, die den Tunnel für die Übertragung der Datei-Header bereitstellt. o Eine Befehlsverbindung, die eine direkte Übertragung mehrerer Befehle an den Remote-

Server ermöglicht. o Eine Kontrollverbindung zwischen Client und dem Server.

11. Nach welcher Regel muss ein Techniker bei der Implementierung eines 10 Mbit/s-Ethernet-Netzes mit Hubs und Repeatern vorgehen, damit keine Beschränkungen hinsichtlich der zeitlichen Abstimmung verletzt werden?

o 4-5-3-Regel o 6-4-2-Regel o 3-4-5-Regel o 5-4-3-Regel

12. Mit welchem Befehl wird die interne Prüfschleife (Loopback) eines Knotens getestet?

o ping 10.10.10.1 o ping 192.168.1.1 o ping 127.0.0.1 o ping 223.223.223.223 o ping 255.255.255.255

13. In einem kleinen Unternehmen mit einer Klasse-C-Lizenz müssen fünf nutzbare Subnetze erstellt werden, von denen jedes mindestens 20 Hosts enthalten soll. Wie lautet die entsprechende Subnetzmaske?

o 255.255.255.0 o 255.255.255.192 o 255.255.255.224 o 255.255.255.240

14. Welche Schicht des OSI-Modells bezieht sich auf physische Medien?

o Schicht 1 o Schicht 2 o Schicht 3 o Schicht 4 o Schicht 5 o Schicht 6

Seite 5 von 20

15. Welche PDU (Protocol Data Unit, Protokolldateneinheit) gehört zu Schicht 4? o Bit o Frame o Paket o Segment

16. In welchen Bereichen eines Netzes sollten Ethernet-Hochkapazitätstechnologien implementiert werden? (Wählen Sie drei Antworten.)

o Zwischen Arbeitsstation und Backbone-Switch o Zwischen den einzelnen Arbeitsstationen o Zwischen Backbone-Switches o Zwischen Unternehmensserver und Switch o An zusammengefassten Zugangsverbindungen

17. Ein Netzadministrator wendet für ein bestimmtes Subnetz die Subnetzmaske 255.255.255.248 auf eine Klasse-A-Adresse an. Wie viele IP-Adressen können Geräten in einem bestimmten Subnetz zugewiesen werden?

o 1022 o 510 o 254 o 126 o 30 o 6

18. Welche Bezeichnung steht für eine ARP-Antwort eines Routers für einen anfragenden Host?

o ARP o RARP o Proxy ARP o Proxy RARP

19. Netzverkehr kann sich stauen und eine Netzbedingung namens Broadcast-Radiation verursachen. Welche der folgenden Quellen können dieses Problem auslösen? (Wählen Sie drei Antworten.)

o Anonyme FTP-Server o Telnet-Sitzungen o Video-über-IP-Anwendungen o NAS-Dienste o ARP-Anfragen o RIP-Updates

Seite 6 von 20

20. Der Computer A mit der IP-Adresse 192.168.120.33/24 versucht, einen neuen Computer B mit der IP-Adresse 192.168.120.74/24 im Netz zu lokalisieren. Was sendet Computer A per Broadcast, um die MAC-Adresse von Computer B zu ermitteln?

o MAC-Anfrage o ARP-Anfrage o ping o Telnet o Proxy ARP

21. Wobei handelt es sich um nutzbare IP-Adressen der Klasse A mit einer Standard-Subnetzmaske? (Wählen Sie drei Antworten.)

o 127.0.39.1 o 111.9.28.30 o 123.1.2.132 o 128.50.38.2 o 105.1.34.1 o 0.23.92.3

22. Ein Unternehmen mit einer Klasse-B-Lizenz benötigt mindestens 1.000 Subnetze, von denen jedes 50 Hosts enthalten soll. Welche der unten aufgeführten Masken eignet sich dafür?

o 255.255.0.0 o 255.255.240.0 o 255.255.255.0 o 255.255.255.192 o 255.255.255.224

23. Was muss im Hinblick auf die Sicherungsschicht des OSI-Modells bedacht werden, wenn eine Peer-to-Peer-Kommunikation eingeführt werden soll? (Wählen Sie drei Antworten.)

o Diese Schicht überträgt Daten zur Transportschicht. o Sie kapselt Frames in Paketen. o Sie stellt der Vermittlungsschicht einen Dienst bereit. o Sie kapselt Vermittlungsschichtinformationen in einem Frame. o Ihr Header enthält eine physische Adresse, die zum Ausführen von Funktionen der

Sicherungsschicht erforderlich ist. o Sie kodiert den Frame der Sicherungsschicht für die Übertragung im Medium in ein Muster

aus Einsen und Nullen (Bits). 24. Auf welcher OSI-Schicht werden Daten in Paketen gekapselt?

o Sitzungsschicht o Transportschicht o Vermittlungsschicht o Sicherungsschicht

Seite 7 von 20

25. Welche Art von Institution verwendet das Domänensuffix .org? o Regierung o Erziehung und Bildung o Netz o Gemeinnützige Organisationen

26. Welche der folgenden Protokolle kommen bei der E-Mail-Übertragung zwischen Clients und Servern zum Einsatz? (Wählen Sie drei Antworten.)

o TFTP o SNMP o POP3 o SMTP o IMAP4 o postoffice

27. Ein Netzadministrator muss Dateien von einem Remote-Server herunterladen. Welche Protokolle kann er für den Remote-Zugriff auf diese Dateien verwenden? (Wählen Sie zwei Antworten.)

o NFS o ASCII o TFTP o IMAP o FTP o UDP

28. Welche Informationen werden benötigt, um die geschätzte Dauer der Datenübertragung zwischen zwei Positionen zu berechnen? (Wählen Sie zwei Antworten.)

o Dateigröße o Datenformat o Verwendetes Netz o Art des Mediums o Bandbreite der Verbindung

29. Mit welchem Netzkabel werden ein Terminal und ein Konsolen-Port verbunden?

o Gekreuztes Kabel o Nicht gekreuztes Kabel o Rollover-Kabel o Patch-Kabel

Seite 8 von 20

30. Welcher Begriff wird verwendet, wenn Hubs durch Switches ersetzt werden, um die Zahl der Kollisionsdomänen zu erhöhen?

o Kapselung o Latenzzeit o Segmentierung o Geschichtetes Modell o Broadcast-Domäne o Erweitertes Modell

31. Auf welche Weise erzielt 1000BASE-T Gigabit-Geschwindigkeiten in einem Kabel der Kategorie 5e?

o Verwendung der fünf Leiter im Vollduplexmodus o Gleichzeitige Verwendung von zwei Multiplex-Adernpaaren o Verwendung von drei Adernpaaren für Daten und eines vierten Adernpaars für

Stabilisierung und Fehlerbehebung o Gleichzeitige Verwendung aller vier Adernpaare im Vollduplexmodus

32. Was sagt die Zahl "10" in 10Base2 über diese Version von Ethernet aus?

o Die Version verwendet in den Frames das Dezimalsystem. o Die Version arbeitet mit einer Übertragungsrate von 10 Mbit/s. o Frames können 10 Meter ohne Repeater transportiert werden. o Die maximale Länge eine Frames beträgt 10 Oktette.

33. Welchen Zweck erfüllt das Spanning-Tree-Protokoll (STP)?

o Beseitigung von Routing-Schleifen o Verhindern von Split-Horizon-Fehlern o Verringerung von Kollisionen o Beseitigung von Switching-Schleifen

34. Bei der Installation eines neuen Netzes hat sich der Netzadministrator für die Verwendung eines Mediums entschieden, das nicht von elektrischem Rauschen beeinträchtigt werden kann. Welcher Kabeltyp erfüllt diese Vorgabe am besten?

o Koaxialkabel o Kabel mit einfach abgeschirmten, paarweise verdrillten Adernpaaren o Kabel mit abgeschirmten, paarweise verdrillten Adernpaaren o Kabel mit ungeschirmten, paarweise verdrillten Adernpaaren o Glasfaserkabel

Seite 9 von 20

35. Welcher Teil einer IP-Adresse wird ein bestimmtes Gerät in einem Netz benannt? o Mit den beiden ersten Oktetten o Mit dem dritten und vierten Oktett o Mit dem Netzanteil o Mit dem Host-Anteil o Nur mit dem vierten Oktett

36. Welche OSI-Schicht bestimmt die Funktionen eines Routers?

o Bitübertragungsschicht (Physical Layer) o Sicherungsschicht (Data Link Layer) o Vermittlungsschicht (Network Layer) o Transportschicht (Transport Layer) o Sitzungsschicht (Session Layer)

37. Mit welchem der folgenden Dienste wird eine Web-Adresse in eine IP-Adresse übersetzt?

o DNS o WINS o DHCP o Telnet

38. Der Netzadministrator eines ortsansässigen Unternehmens hat sich entschieden, weitere Hubs zum vorhandenen Netz hinzufügen. Was kann der Administrator dabei aufgrund seiner geringen Erfahrung verursachen?

o Erweiterung der Kollisionsdomäne o Größere Anzahl von Kollisionsdomänen o Höhere Netzleistung o Erhöhte Bandbreite o Erweiterte Bandbreite

39 Welche der folgenden Aussagen trifft auf die TCP/IP-Transportschicht zu? (Wählen Sie zwei Antworten.)

o Sie sorgt für die Pfadbestimmung. o Sie verwaltet die Darstellung, Kodierung und Dialogsteuerung. o Sie verwendet TCP- und UDP-Protokolle. o Sie übernimmt die Paketvermittlung. o Sie gewährleistet Zuverlässigkeit, Flusskontrolle und Fehlerkorrektur.

Seite 10 von 20

40. Welche der folgenden Protokolle sind Cisco-eigene Protokolle? (Wählen Sie zwei Antworten.) o RIPv2 o IGRP o OSPF o BGP o RIPv1 o EIGRP

41. Welche der folgenden Funktionen sind einem Router zuzuordnen? (Drei Antworten möglich.)

o Paketvermittlung o Erweiterung von Netzsegmenten o Segmentierung von LANs o Auswahl des optimalen Pfades auf der Grundlage der logischen Adressierung o Auswahl des optimalen Pfades auf der Grundlage der physischen Adressierung

42. Ein Netzadministrator kann mit dem Befehl "Router> telnet 192.168.1.1" eine Remote-Sitzung für einen Host einrichten. Ein Zugriff auf dieselbe Schnittstelle mit dem Befehl "Router> telnet Boston" ist aber nicht möglich. Nennen Sie mögliche Ursachen für dieses Problem? (Zwei richtige Antworten.)

o Die IP-Host-Tabelle auf dem Router ist nicht konfiguriert. o Der Befehl telnet Boston wurde an der falschen Router-Eingabeaufforderung eingegeben. o Es ist keine Routing-Tabelle vorhanden. o Es sind keine Domain Name Services verfügbar.

43. Welche Informationen können der folgenden Teilausgabe des Befehls show ip route entnommen werden? (Zwei richtige Antworten.)

R 200.200.200.0/24 [120/1] via 192.168.10.2, 00:00:14, Serial0/0 C 192.168.10.0/24 is directly connected, Serial0/0

o Das nächste Update findet in 76 Sekunden statt. o Das nächste Update findet in 16 Sekunden statt. o Die administrative Entfernung beträgt 120, und das Routing-Maß hat den Wert 1. o Das Routing-Maß hat den Wert 120, und die administrative Entfernung beträgt 1. o 200.200.200.0 ist auf Serial0/0 konfiguriert. o 192.168.10.2 ist auf Serial0/0 konfiguriert.

Seite 11 von 20

44. Welche der folgenden Aussagen sind in Bezug auf die obige Topologie zutreffend? (Zwei richtige Antworten.)

o Wenn RouterC ein für 10.5.183.46 bestimmtes Datenpaket empfängt, wird dieses über die

serielle Schnittstelle 1 weitergeleitet. o Wenn RouterA ein für 192.168.3.146 bestimmtes Datenpaket empfängt, wird dieses über die

Ethernet-Schnittstelle 0 weitergeleitet. o Wenn RouterA ein für 10.5.27.15 bestimmtes Datenpaket empfängt, wird dieses über die

serielle Schnittstelle 1 weitergeleitet. o Wenn RouterB ein für 10.5.27.83 bestimmtes Datenpaket empfängt, wird dieses über die

serielle Schnittstelle 0 weitergeleitet. o Wenn RouterA ein für 172.16.55.101 bestimmtes Datenpaket empfängt, wird dieses über die

serielle Schnittstelle 1 weitergeleitet. 45. Die folgende Access-Liste wurde erstellt, um zu verhindern, dass der Host 204.204.7.122 auf das Netz 201.100.11.0 zugreift.

access-list 22 deny host 204.204.7.122 access-list 22 permit any

Seite 12 von 20

Mit welcher Befehlssequenz wird diese Access-Liste so platziert, dass dem Host nur der Zugriff auf Netz 201.100.11.0 verwehrt wird?

o RouterA(config)# interface s0/0 RouterA(config-if)# ip access-group 22 in

o RouterA(config)# interface s0/0 RouterA(config-if)# ip access-group 22 out

o RouterA(config)# interface fa0/0 RouterA(config-if)# ip access-group 22 in

o RouterB(config)# interface fa0/0 RouterB(config-if)# ip access-group 22 in

o RouterB(config)# interface s0/0 RouterB(config-if)# ip access-group 22 in

o RouterB(config)# interface fa0/0 RouterB(config-if)# ip access-group 22 out

46. Sehen Sie sich die Ausgabe des Befehls show ip route 1.0.0.0 an. Welche Schlüsse können aufgrund der Ausgabe dieses Router-Befehls gezogen werden?

o Es wurde keine bevorzugte Route zum Ziel festgelegt. o Es gibt zwei Pfade mit identischen Kosten zum Netz 1.0.0.0. o Die Entfernung zum Ziel beträgt 120 Hops. o Für die Lastverteilung auf mehrere Pfade muss eine Varianz definiert werden.

47. Einer der acht Netzbenutzer des LANs der Abteilung Human Resources kann keine Verbindung zum Dateiserver herstellen. Der PC des Benutzers wird zwar erfolgreich gestartet, ein Zugriff auf das Netz ist jedoch nicht möglich. Was sollte als erstes überprüft werden?

o Netzkabel des PCs o Dateiserver

Seite 13 von 20

o LEDs der Netzwerkkarte des PCs o LAN-Switch im Anschlussraum o Konfiguration der mit dem LAN verbundenen Router-Schnittstelle

48. Was sind die Hauptmerkmale von Weitverkehrsnetzen? (Drei richtige Antworten.)

o Sie verbinden Geräte, die geografisch weit auseinander liegen. o Sie nutzen die FDDI- und Ethernet-Technologie. o Sie verwenden serielle Verbindungen. o Für Verbindungen werden Übertragungseinrichtungen von öffentlichen Netzbetreibern

benötigt. o Sie sind eine Art von Verbindung zwischen einem Router und einem Switch.

49. Welche der folgenden WAN-Verbindungsdienste verwenden normalerweise synchrone Verbindungen? (Zwei richtige Antworten.)

o Leitungsvermittelte Prozesse o Mietleitung o Paketvermittelte Prozesse o Ethernet o Analoge Modemdienste

50. Für RouterB wurde die folgende IGRP-Konfiguration eingegeben: RouterB(config)# router igrp 100 RouterB(config-router)# network 192.168.2.0 RouterB(config-router)# network 192.169.3.0

Nach einigen Update-Perioden bemerkt ein Techniker, dass RouterB keine Updates von den in der Abbildung gezeigten Routern empfängt. Mit welchem der folgenden Befehle kann dieser Fehler korrigiert werden?

o RouterB(config)# router igrp RouterB(config-router)# no network 192.169.3.0

Seite 14 von 20

o RouterB(config)# router igrp 46 RouterB(config)# no network 192.169.3.0 RouterB(config)# network 192.168.3.0

o RouterB(config)# router igrp 100 RouterB(config-router)# network 192.169.3.0 RouterB(config-router)# no network 192.168.3.0

o RouterB(config)# router igrp 100 RouterB(config-router)# no network 192.169.3.0 RouterB(config-router)# network 192.168.3.0

51. Sehen Sie sich die obige Abbildung an. Wie kann Chicago bei Verwendung von RIP als Routing-Protokoll mithilfe der Lastverteilung Pakete an New York weiterIeiten? (Zwei richtige Antworten.)

o Die Pakete können über Pfade mit identischen Kosten weitergeleitet werden. o Die Pakete können entsprechend der Zahl der Hops und der Verbindungsgeschwindigkeit

weitergeleitet werden. o Die Pakete werden zunächst an die Schnittstelle gesendet, an der das niedrigste

Verkehrsaufkommen ermittelt wurde. o Nachdem die Geschwindigkeit der Verbindungen ermittelt wurde, werden die Pakete zuerst

über die schnellsten Verbindungen gesendet. o Die Pakete werden über Schnittstellen und Routen gesendet, wobei jedes Mal dieselbe

Abfolge (Router 1, 2, 3) eingehalten wird. 52. Welche der folgenden Bedingungen müssen erfüllt sein, damit eine Basiskommunikation zwischen Hosts möglich ist, auf denen Anwendungen wie Telnet, WWW-Browser und E-Mail ausgeführt werden? (Drei richtige Antworten.)

o Auf jedem Gerät muss TCP/IP installiert und ordnungsgemäß konfiguriert sein. o Auf dem Router müssen mehrere Subnetze konfiguriert sein, um eine korrekte Übertragung zu

gewährleisten. o Für Datagramme muss ein Standard-Gateway konfiguriert sein, damit auch außerhalb des

LANs Übertragungen möglich sind. o Die Hosts müssen direkt mit einem Switch verbunden sein, damit Übertragungen außerhalb

des LANs möglich sind.

Seite 15 von 20

o Um eine korrekte Übertragung zwischen Hosts in verschiedenen Netzen zu gewährleisten, muss ein Router konfiguriert und für Hosts verfügbar sein.

53. Im Internetwork müssen Daten zwischen den Hosts übertragen werden, die mit der E0-Schnittstelle des Utah-Routers verbunden sind, und den Hosts, die mit der E0-Schnittstelle des Idaho-Routers verbunden sind. Die Hosts müssen auch über eine Verbindung mit dem Internet verfügen. Welche Befehle sind auszuführen, um diese Kommunikation zu ermöglichen? (Drei richtige Antworten.)

o Idaho(config)# ip route 172.31.1.0 255.255.255.0 172.31.2.1 o Idaho(config)# ip route 0.0.0.0 0.0.0.0 s0 o Idaho(config)# ip route 172.31.2.0 255.255.255.0 172.31.2.2 o Utah(config)# ip route 172.31.3.0 255.255.255.0 172.31.2.1 o Utah(config)# ip route 172.31.3.0 255.255.255.0 s1 o Utah(config)# ip route 0.0.0.0 0.0.0.0 s0

54. Ein Netzadministrator konfiguriert ein Routing-Protokoll, das Routing-Entscheidungen auf der Basis der Bandbreite und der Verzögerung trifft. Welche der folgenden Befehle müssen auf Router2 konfiguriert werden, damit diese Routing-Maße zur Bestimmung des optimalen Pfades herangezogen werden? (Zwei richtige Antworten.)

o Router2(config)# router rip o Router2(config)# router igrp 200

Seite 16 von 20

o Router2(config-router)# network 192.5.5.0 o Router2(config-router)# network 201.100.11.0 o Router2(config-router)# network 192.5.5.0

Router2(config-router)# network 201.100.11.0 o Router2(config-router)# network 192.5.5.0 201.100.11.0

55. Durch welche der folgenden Eigenschaften zeichnet sich das OSPF-Routing-Protokoll (Open Shortest Path First) aus? (Zwei richtige Antworten.)

o Es ist ein Link-State-Routing-Protokoll. o Pakete werden verworfen, wenn die Zahl der Hops größer als 15 ist. o Der kürzeste Pfad zum einem Ziel wird mit dem Diffused Update-Algorithmus (DUAL)

berechnet. o Es wird als herstellerspezifisches Routing-Protokoll erstellt. o Bei einer Änderung der Topologie findet ein Flooding von Routing-Updates statt. o Routing-Updates werden alle 90 Sekunden oder nach Topologie-Änderungen gesendet.

56. Wie lautet die Abfolge der Routinen beim Start eines Routers?

o Überprüfen der Hardware, Laden des Bootstrap-Programms, Laden des IOS, Anwenden der Konfiguration

o Laden des Bootstrap-Programms, Überprüfen der Hardware, Laden des IOS, Anwenden der Konfiguration

o Laden des IOS, Laden des Bootstrap-Programms, Anwenden der Konfiguration, Überprüfen der Hardware

o Überprüfen der Hardware, Anwenden der Konfiguration, Laden des Bootstrap-Programms, Laden des IOS

57. Welche der folgenden Routen sind zulässige statische IP-Routen? (Drei richtige Antworten.)

o RouterB(config)# ip route 192.168.5.0 255.255.255.0 S1 o RouterC(config)# ip route 192.168.1.0 255.255.255.0 S1 o RouterA(config)# ip route 192.168.3.0 255.255.255.0 192.168.2.2 o RouterB(config)# ip route 192.168.1.0 255.255.255.0 192.168.2.2

Seite 17 von 20

o RouterC(config)# ip route 192.168.2.0 255.255.255.0 192.168.4.1 o RouterA(config)# ip route 192.168.4.0 255.255.255.0 192.168.2.1

58. Die Ausgabe des Befehls show interfaces enthält die Zeile "Serial1 is down, line protocol is down". Welche Ursachen kann diese Meldung haben? (Drei richtige Antworten.)

o An den beiden Enden der Verbindung wird ein unterschiedlicher Kapselungstyp verwendet. o Es liegt ein Problem mit Schicht 1 vor. o Ein Hardwareproblem an der Schnittstelle ist aufgetreten. o Bei der Konfiguration wurde keine Taktrate festgelegt. o Es ist kein passendes Medium für das Protokoll vorhanden. o Es wurden keine Keepalive-Nachrichten gesendet.

59. Welche Aussage über die Lebensdauer eines Datagramms trifft zu?

o Jeder Router erhöht den TTL-Wert des Datagramms, bis die im Routing-Protokoll definierte maximale Zahl von Hops erreicht ist. Danach wird das Paket an die Quelle zurück gesendet.

o Das Paket wird verworfen, wenn Router-Zähler und TTL-Wert übereinstimmen. Die Quelle wird vom Fehlschlagen der Übertragung in Kenntnis gesetzt.

o Jeder Router verringert den TTL-Wert um Eins, bis der Wert Null erreicht ist. Danach wird das Datagramm verworfen, und an die Quelle wird eine Zeitüberschreitungsmeldung gesendet.

o Das Zielgerät verwirft das Datagramm, wenn der TTL-Wert bei der Ankunft Null ist. An die Quelle wird eine ICMP-Nachricht bezüglich der Unerreichbarkeit des Ziels gesendet.

60. ACL-Anweisungen unterliegen einer sequenziellen, logischen Reihenfolge. Wird eine Bedingung erfüllt, werden die restlichen ACL-Anweisungen nicht mehr überprüft. Was geschieht mit Paketen, wenn keine der ACL-Bedingungen erfüllt wird?

o Die Pakete werden zwischengespeichert und nach dem Entfernen der ACL weitergeleitet. o Die Pakete werden zusammen mit einer Fehlermeldung an die Quelle gesendet. o Die implizite permit any-Anweisung am Ende der Liste ermöglicht ein ungehinderte

Weiterleitung der Pakete. o Die implizite deny any-Anweisung am Ende der Liste führt dazu, dass die Pakete verworfen

werden. 61 Warum verwendet ein Administrator die Telnet-Anwendung für die Fehlerbehebung im Netz? (Drei richtige Antworten.)

Seite 18 von 20

o Mit ihrer Hilfe kann überprüft werden, ob die Software der Anwendungsschicht (Application Layer) zwischen Quelle und Ziel ordnungsgemäß funktioniert.

o Telnet kann unter Verwendung des ICMP-Protokolls die Hardware-Verbindung und die Adresse der Vermittlungsschicht (Data Link Layer) überprüfen.

o Telnet bietet den umfassendsten Testmechanismus, der derzeit zur Verfügung steht. o Über eine Telnet-Sitzung kann zwecks Fehlerbehebung auf entfernte Netze zugegriffen

werden. o Telnet kann mithilfe von TTL-Werten (Lebensdauer, Time To Live) feststellen, ob ein Gerät

zwischen Quelle und Ziel ausgefallen ist. 62. Welche der folgenden Aussagen treffen auf das Erstellen und Anwenden von Access-Listen zu? (Drei richtige Antworten.)

o Einträge in Access-Listen sollten nach dem Prinzip "Vom Allgemeinen zum Speziellen" filtern. o Eine Liste pro Port, pro Protokoll, pro Richtung ist zulässig. o Standard-ACLs sollten möglichst nahe an der Quelle und erweiterte ACLs möglichst nahe am

Ziel angewendet werden. o Am Ende aller Access-Listen steht eine implizite deny-Anweisung. o Anweisungen werden vom Anfang der Liste aus nacheinander bearbeitet, bis eine

Übereinstimmung gefunden wird. o Das Schlüsselwort inbound bezieht sich auf Datenverkehr, der über die Router-Schnittstelle in

das Netz gelangt, auf die die ACL angewendet wird. 63. Ein Netzadministrator versucht, Telnet-Verkehr von Netz 192.5.5.0 zu Netz 201.100.11.0 zu unterbinden, und hat dazu die in der Abbildung gezeigten Befehle eingegeben. Bei der Überwachung des Netzes stellt er fest, dass noch immer Telnet-Pakete zwischen diesen Netzen übertragen werden. Warum?

o Der Router ignoriert diese Art von Verkehr, da keine erweiterte, sondern eine Standard-Access-Liste konfiguriert werden muss.

o Für die ACL wurde der falsche Port konfiguriert, so dass weiterhin Telnet-Verkehr möglich ist. o Die Access-Liste wurde keiner Schnittstelle zugewiesen. o Der Befehl „permit ip any any“ lässt jeglichen Datenverkehr zu, unabhängig von anderen

Anweisungen in dieser ACL.

Seite 19 von 20

64. Die in der Abbildung dargestellten Router verwenden IGRP und senden Updates an alle angeschlossenen Netze.

Welche Route nimmt ein Paket, das von Router 2 zu Router 4 übertragen wird, auf Grundlage des niedrigsten Routing-Maßes nach der Konvergierung des Netzes?

o Router2 zu Router1 zu Router4 o Router2 zu Router3 zu Router4 o Router2 zu Router4 o Router1 zu Router4

65. Sehen Sie sich die Abbildung des Netzes an. Ein Paket muss von Router F zu Router A übertragen werden. Welcher Pfad wird vom RIP-Routing-Protokoll ausgewählt, wenn die Standard-Routing-Maße verwendet werden?

o F, G, E, D, B, A o F, E, D, C, A o F, E, D, A o F, E, D, B, A

Seite 20 von 20

66. Sehen Sie sich das in der Abbildung gezeigte Netz und die Einträge in der Routing-Tabelle an.

Was geschieht, wenn Router A ein Paket empfängt, das für Netz 192.66.7.0 bestimmt ist? o Es wird über die Schnittstelle S1 weitergeleitet. o Es wird über die Vorgabe-Route weitergeleitet. o Es wird zum Internet weitergeleitet. o Es wird verworfen. 67. Das in der Abbildung gezeigte Netz verwendet RIP als Routing-Protokoll. Welche der folgenden Aussagen sind hinsichtlich des Erkennungsprozesses für dieses Netz richtig? (Drei Antworten möglich.)

o Der Router Palm Beach zeigt die Netze 192.168.7.0 und 192.168.8.0 als direkt verbundene

Netze an. o Alle Router kennen die genaue Topologie des gesamten Netzes. o Der Router Key West leitet die Informationen der Routing-Tabelle an die Router Miami und

Palm Beach weiter. o Der Router Miami erhält vom Router Key West Informationen über das Netz 192.168.1.0. o Wenn das Netz 192.168.4.0 nicht mehr verfügbar ist, werden die anderen Router im nächsten

Update vom Router Key West darüber informiert.